IT業界資訊媒體

【解藥有毒?】BlueKeep 漏洞解決方法有漏洞

為咗修補 Windows 遠程桌面協議(Remote Desktop Protocol, RDP)嘅蠕蟲漏洞 BlueKeep,Microsoft 為旗下 Windows 作業系統推出更新檔。以為咁就解決問題?太天真喇!有研究人員揭發解決方法都有漏洞!

Microsoft 最近針對修補 BlueKeep 漏洞,其中一個方法係要求客戶端作出 Network Level Authentication(NLA)認證,不過,Carnegie Mellon University Software Engineering Institute(SEI)嘅網絡安全研究人員 Joe Tammariello 又喺呢個方法內發現新漏洞(CVE-2019-9510),黑客可以透過 RDP 嘅 Lock Screen 進行攻擊。

情況係當 RDP 客戶端連接網絡之後,如果進入 Lock Screen 狀態,就會出現離線狀況,其重新連線將出現漏洞,容許黑客繞過驗證嚟遙控系統,影響所及由 Windows 10 1803 到 Windows Server 2019都關事,只要啟動 NLA 時轉入 Lock Screen 就有此漏洞。CERT 嘅研究人員 Will Dormann 更指出,即使有用 two factor authentication 雙重驗證方法 如 Duo Security MFA ,對件事都無幫助。KPN Security Research Team 嘅 Leandro Velasco 亦向 《Hacker News》展示咗 proof of concept 短片,輕鬆示範點樣利用呢個漏洞。

BlueKeep 係屬於 Remote Desktop Services (前稱 Terminal Services)嘅蠕蟲漏洞,由於黑客可以透過呢個漏洞,直接喺目標電腦上執行惡意程式,而且更可感染其他存在相同漏洞嘅電腦,造成嘅破壞難以估計,所以 Microsoft 三番四次呼籲用家即時下載更新檔修補漏洞。各大網絡安全公司,例如 Kaspersky、Check Point、McAfee,雖然已成功編寫出針對漏洞而發動攻擊嘅程式碼,但為咗避免加速災難發生,所以都無放出嚟俾其他人研究。

當然,呢個新漏洞有其限制,條件就係用戶端必須喺連線時進入 Lock Screen。而研究員已經向 Microsoft 舉報,不過,Microsoft 似乎未打算修補。

資料來源:https://bit.ly/2Kue9Ev

相關文章:【大難臨頭】黑客發動第一波攻勢 鎖定 Windows 系統漏洞目標