Successivo
Cyber sicurezza, tra verità e falsi miti: la guida aggiornata

Security

BlueKeep, arriva l’exploit “armato” per il kit Metasploit

Alfonso Maruccia | 9 Settembre 2019

Sicurezza Windows

BlueKeep, una delle vulnerabilità di sicurezza più problematiche degli ultimi mesi, entra a far parte dell’arsenale del framework Metasploit. Il […]

BlueKeep, una delle vulnerabilità di sicurezza più problematiche degli ultimi mesi, entra a far parte dell’arsenale del framework Metasploit. Il rischio aumenta ma le epidemie in stile WannaCry sembrano lontane.

Quello che la community degli esperti di sicurezza attendeva da tempo si è finalmente verificato: uno dei più popolari kit per i test di penetrazione sui sistemi informatici ha in questi giorni acquisito la capacità di sfruttare la falla nota come BlueKeep, una minaccia che in realtà non ha fin qui provocato i disastri ipotizzati nei mesi scorsi.

Colloquialmente nota come BlueKeep, la vulnerabilità CVE-2019-0863 è stata individuata all’interno del servizio di Desktop Remoto (RDP) delle versioni meno recenti di Windows NT (da Windows 7 in giù), e può in teoria essere sfruttata senza alcun intervento dell’utente per eseguire codice malevolo da remoto, installare programmi, modificare o cancellare dati e altro ancora.

fbi-sicurezza-informatica-elezioni-usa-2016-hacker-russi

Microsoft ha corretto la falla BlueKeep con gli aggiornamenti del Patch Tuesday di maggio 2019, arrivando persino a distribuire un update fuori ciclo per Windows XP nel tentativo di prevenire un’altra epidemia mondiale di un worm distruttivo in stile WannaCry. Nonostante questo, le ultime stile parlano di 700.000 sistemi accessibili a Internet che risultano ancora vulnerabili – e potenzialmente milioni di altri PC all’interno delle reti interne protette da firewall.

L’aggiunta di un exploit “armato” potenzialmente pericoloso al framework Metasploit arriva dunque in una situazione diversa rispetto a quella che si ipotizzava nel recente passato, e mette a disposizione dei ricercatori un codice in grado di infettare (o testare) i sistemi vulnerabili sono in modalità manuale: per il successo del tentativo di compromissione è necessario l’intervento attivo dell’utente.

Ciò nonostante, il supporto di BlueKeep nel kit di Metasploit torna a evidenziare il rischio connesso alla vulnerabilità nel servizio RDP: in passato erano comparsi on-line exploit non particolarmente efficaci, mentre la nuova versione aggiunta a Metasploit è pienamente in grado di compromettere un PC vulnerabile.