Een beveiligingsonderzoeker heeft een exploitmodule voor de populaire securitytool Metasploit ontwikkeld waarmee het mogelijk is om Windows-systemen via het "BlueKeep-lek" in Remote Desktop Services (RDS) over te nemen. Vanwege de impact van de exploit is die nog niet openbaar gemaakt.
Metasploit is een opensourceframework voor het testen van de beveiliging van systemen en netwerken. Het wordt ontwikkeld door securitybedrijf Rapid7 en is geliefd bij penetratietesters en securityprofessionals. Eind mei ontwikkelden twee ontwikkelaars met het alias zerosum0x0 en JaGoTu een Metasploit-module waarmee het mogelijk is voor beheerders om naar kwetsbare machines binnen hun netwerk te zoeken, zonder die te laten crashen.
Op dinsdag 14 mei kwam Microsoft met een update voor de zeer ernstige kwetsbaarheid in RDS. Het beveiligingslek is aanwezig in Windows XP, Server 2003, Windows 7 en Server 2008. Een aanvaller hoeft alleen via het remote desktopprotocol verbinding te maken om kwetsbare machines over te nemen. Het is daarbij niet nodig om geldige inloggegevens te gebruiken.
Dit weekend liet zerosum0x0 weten dat hij een exploit voor Windows XP had ontwikkeld. Inmiddels heeft de ontwikkelaar ook een Metasploit-module gemaakt. "Nog steeds te gevaarlijk om openbaar te maken. Misschien na de eerste megaworm?", aldus zerosum0x0 op Twitter. Wel heeft de ontwikkelaar een demonstratievideo online gezet die laat zien hoe een remote systeem via de module wordt overgenomen.
Gisteren deed de Amerikaanse geheime dienst NSA nog een oproep aan systeembeheerders om de beveiligingsupdate voor de kwetsbaarheid zo snel als mogelijk te installeren. Eerder bleek al dat er bijna 1 miljoen kwetsbare machines op internet zijn te vinden. Sommige van deze computers werden bij Fortune 500-bedrijven aangetroffen.
Deze posting is gelocked. Reageren is niet meer mogelijk.