CVE-2019-1181: Microsoft Windows BlueKeep-achtige beveiligingslekken gevonden
CYBER NEWS

CVE-2019-1181: Microsoft Windows BlueKeep-achtige beveiligingslekken gevonden

1 Star2 Stars3 Stars4 Stars5 Stars (Nog geen beoordeling)
Loading ...

Microsoft Windows-gebruikers moeten goed van bewust dat er een aantal gevaarlijke kwetsbaarheden die onlangs zijn gedetecteerd. Ze zijn vier en lijken zeer vergelijkbaar met de BlueKeep Flaw waarover we eerder naar verluidt. Deze bugs, waardoor schadelijke uit te voeren remote desktop (RDP) aanvallen en de overname van de controle van de doelcomputer. De gebreken zijn bijzonder gevaarlijk omdat ze een gemakkelijke toegang over de hele wereld toe te laten in duizenden hosts.




CVE-2019-1181: De vier BlueKeep-achtige beveiligingslekken kan worden gebruikt in Global Attacks

Duizenden Microsoft Windows-gebruikers zijn risico om gehackt te wijten aan een nieuwe reeks van kwetsbaarheden die net zijn aangekondigd. Rapporten geven aan dat ze worden bestempeld als Bluekeep-Like te wijten aan het feit dat zij misbruik van een fout in het Remote Desktop Protocol (RDP) gebruikt remote login-sessies uit te voeren. Dit is bijzonder zorgwekkend in netwerken van bedrijven waar de hackers gemakkelijk meerdere hosts tegelijk kan doordringen.

De aanvallen kunnen worden uitgevoerd met een speciale hacken hulpmiddel dat kan opereren actieve RDP scanning tegen IP trajecten. Als een ongepatchte wordt gedetecteerd zal de platforms sonde direct de gastheren met de kwetsbaarheid. Geen interactie van de gebruiker vereist om de gebreken te plegen.

Verwant:
CVE-2019-0708: BlueKeep Vulnerability Leveraged Tegen Ziekenhuizen

De verontrustende factor is dat de kwetsbaarheden invloed vele versies van de Microsot Windows-besturingssysteem:

Windows Vista, Windows 7, Windows XP, Server 2003 en Server 2008

De vier kwetsbaarheden die deel uitmaken van deze collectie omvat de volgende:

  • CVE-2019-1181 - Een beveiligingslek bestaat in Remote Desktop Services - voorheen bekend als Terminal Services - wanneer een niet-geverifieerde aanvaller verbindt met het doel systeem door RDP en stuurt speciaal vervaardigde aanvragen. Deze kwetsbaarheid is pre-authenticatie en vereist geen interactie van de gebruiker. Een aanvaller die dit beveiligingslek misbruikt, kan willekeurige code uit te voeren op het doelsysteem. Een aanvaller kan vervolgens programma's installeren; view, verandering, of wissen; of nieuwe accounts met volledige gebruikersrechten.
  • CVE-2019-1182 - Een beveiligingslek bestaat in Remote Desktop Services - voorheen bekend als Terminal Services - wanneer een niet-geverifieerde aanvaller verbindt met het doel systeem door RDP en stuurt speciaal vervaardigde aanvragen. Deze kwetsbaarheid is pre-authenticatie en vereist geen interactie van de gebruiker. Een aanvaller die dit beveiligingslek misbruikt, kan willekeurige code uit te voeren op het doelsysteem. Een aanvaller kan vervolgens programma's installeren; view, verandering, of wissen; of nieuwe accounts met volledige gebruikersrechten.
  • CVE-2019-1222 - Een beveiligingslek bestaat in Remote Desktop Services - voorheen bekend als Terminal Services - wanneer een niet-geverifieerde aanvaller verbindt met het doel systeem door RDP en stuurt speciaal vervaardigde aanvragen. Deze kwetsbaarheid is pre-authenticatie en vereist geen interactie van de gebruiker. Een aanvaller die dit beveiligingslek misbruikt, kan willekeurige code uit te voeren op het doelsysteem. Een aanvaller kan vervolgens programma's installeren; view, verandering, of wissen; of nieuwe accounts met volledige gebruikersrechten.
  • CVE-2019-1226 - Een beveiligingslek bestaat in Remote Desktop Services - voorheen bekend als Terminal Services - wanneer een niet-geverifieerde aanvaller verbindt met het doel systeem door RDP en stuurt speciaal vervaardigde aanvragen. Deze kwetsbaarheid is pre-authenticatie en vereist geen interactie van de gebruiker. Een aanvaller die dit beveiligingslek misbruikt, kan willekeurige code uit te voeren op het doelsysteem. Een aanvaller kan vervolgens programma's installeren; view, verandering, of wissen; of nieuwe accounts met volledige gebruikersrechten.

Op dit moment zijn er geen bekende beïnvloede systemen en aanvallen in het wild. In plaats van alleen het creëren van de mogelijkheid om de controle over de systemen met een Trojan gastheer te nemen de BlueKeep-achtige kwetsbaarheden kunnen worden gebruikt om gevaarlijke bedreigingen zoals implanteren ransomware of cryptogeld mijnwerkers onder andere. Microsoft heeft beveiligingsupdates die moet worden toegepast vrijgegeven zo spoedig mogelijk om eventuele hacker misbruik te voorkomen.

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten - Website

Volg mij:
TjilpenGoogle Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...