Huis > Cyber ​​Nieuws > CVE-2019-1181: Microsoft Windows BlueKeep-achtige beveiligingslekken gevonden
CYBER NEWS

CVE-2019-1181: Microsoft Windows BlueKeep-achtige beveiligingslekken gevonden

Microsoft Windows-gebruikers moeten goed van bewust dat er een aantal gevaarlijke kwetsbaarheden die onlangs zijn gedetecteerd. Ze zijn vier en lijken zeer vergelijkbaar met de BlueKeep Flaw waarover we eerder naar verluidt. Deze bugs, waardoor schadelijke uit te voeren remote desktop (RDP) aanvallen en de overname van de controle van de doelcomputer. De gebreken zijn bijzonder gevaarlijk omdat ze een gemakkelijke toegang over de hele wereld toe te laten in duizenden hosts.




CVE-2019-1181: De vier BlueKeep-achtige beveiligingslekken kan worden gebruikt in Global Attacks

Duizenden Microsoft Windows-gebruikers zijn risico om gehackt te wijten aan een nieuwe reeks van kwetsbaarheden die net zijn aangekondigd. Rapporten geven aan dat ze worden bestempeld als Bluekeep-Like te wijten aan het feit dat zij misbruik van een fout in het Remote Desktop Protocol (RDP) gebruikt remote login-sessies uit te voeren. Dit is bijzonder zorgwekkend in netwerken van bedrijven waar de hackers gemakkelijk meerdere hosts tegelijk kan doordringen.

De aanvallen kunnen worden uitgevoerd met een speciale hacken hulpmiddel dat kan opereren actieve RDP scanning tegen IP trajecten. Als een ongepatchte wordt gedetecteerd zal de platforms sonde direct de gastheren met de kwetsbaarheid. Geen interactie van de gebruiker vereist om de gebreken te plegen.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-0708-bluekeep-vulnerability/”]
CVE-2019-0708: BlueKeep Vulnerability Leveraged Tegen Ziekenhuizen

De verontrustende factor is dat de kwetsbaarheden invloed vele versies van de Microsot Windows-besturingssysteem:

Windows Vista, Windows 7, Windows XP, Server 2003 en Server 2008

De vier kwetsbaarheden die deel uitmaken van deze collectie omvat de volgende:

  • CVE-2019-1181 - Een beveiligingslek bestaat in Remote Desktop Services - voorheen bekend als Terminal Services - wanneer een niet-geverifieerde aanvaller verbindt met het doel systeem door RDP en stuurt speciaal vervaardigde aanvragen. Deze kwetsbaarheid is pre-authenticatie en vereist geen interactie van de gebruiker. Een aanvaller die dit beveiligingslek misbruikt, kan willekeurige code uit te voeren op het doelsysteem. Een aanvaller kan vervolgens programma's installeren; view, verandering, of wissen; of nieuwe accounts met volledige gebruikersrechten.
  • CVE-2019-1182 - Een beveiligingslek bestaat in Remote Desktop Services - voorheen bekend als Terminal Services - wanneer een niet-geverifieerde aanvaller verbindt met het doel systeem door RDP en stuurt speciaal vervaardigde aanvragen. Deze kwetsbaarheid is pre-authenticatie en vereist geen interactie van de gebruiker. Een aanvaller die dit beveiligingslek misbruikt, kan willekeurige code uit te voeren op het doelsysteem. Een aanvaller kan vervolgens programma's installeren; view, verandering, of wissen; of nieuwe accounts met volledige gebruikersrechten.
  • CVE-2019-1222 - Een beveiligingslek bestaat in Remote Desktop Services - voorheen bekend als Terminal Services - wanneer een niet-geverifieerde aanvaller verbindt met het doel systeem door RDP en stuurt speciaal vervaardigde aanvragen. Deze kwetsbaarheid is pre-authenticatie en vereist geen interactie van de gebruiker. Een aanvaller die dit beveiligingslek misbruikt, kan willekeurige code uit te voeren op het doelsysteem. Een aanvaller kan vervolgens programma's installeren; view, verandering, of wissen; of nieuwe accounts met volledige gebruikersrechten.
  • CVE-2019-1226 - Een beveiligingslek bestaat in Remote Desktop Services - voorheen bekend als Terminal Services - wanneer een niet-geverifieerde aanvaller verbindt met het doel systeem door RDP en stuurt speciaal vervaardigde aanvragen. Deze kwetsbaarheid is pre-authenticatie en vereist geen interactie van de gebruiker. Een aanvaller die dit beveiligingslek misbruikt, kan willekeurige code uit te voeren op het doelsysteem. Een aanvaller kan vervolgens programma's installeren; view, verandering, of wissen; of nieuwe accounts met volledige gebruikersrechten.

Op dit moment zijn er geen bekende beïnvloede systemen en aanvallen in het wild. In plaats van alleen het creëren van de mogelijkheid om de controle over de systemen met een Trojan gastheer te nemen de BlueKeep-achtige kwetsbaarheden kunnen worden gebruikt om gevaarlijke bedreigingen zoals implanteren ransomware of cryptogeld mijnwerkers onder andere. Microsoft heeft beveiligingsupdates die moet worden toegepast vrijgegeven zo spoedig mogelijk om eventuele hacker misbruik te voorkomen.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens