ment 7/30 posted (7/30 edited)
• 연구자들은 이 취약점에 대해 매우 걱정하고 있었으므로, 몇 달 동안 아무도 개념 증명 코드를 공개한 적이 없습니다.
• 허친스는 "원격 코드 실행이라는 용어를 사용하여 공격자가 대상 장치에서 코드를 실행하는 것을 가능하게 한다"며 "RCE가 이용 가능하게 될 때 놀라지 않을 것입니다 "고 말했습니다. 공격자가 모든 권한을 가져가는겁니다. 
• WannaCry를 막는데 도움을 준 보안 연구원인 Marcus Hutchins는 한 그룹이 이미 BlueKeep 스캐너를 그들의 암호 통화 채굴 악성 코드에 구현했기 때문에 범죄자들이 좋은 BlueKeep 익스플로잇을 개발하기까지는 불과 몇 주가 안남았다고 합니다.
• 어떤 경우에도 BlueKeep에 취약한 Windows 운영 체제 버전을 실행하는 경우 패치하거나 완화해야합니다.
• 배경으로, BlueKeep 취약점 (CVE-2019-0708) RCE 결함은 원격 데스크톱 서비스에 존재하며 Windows 7, Windows XP, Server 2003, Server 2008 및 Server 2008 R2를 포함한 이전 버전의 Windows에 영향을줍니다.
• "우리는 WatchBog- 2018 년 말부터 실행된 암호화 통화 마이닝 봇넷 -의 새로운 버전을 발견했다. 우리는 6 월 상순 이후의 새로운 캠페인으로 4,500 대 이상의 Linux 시스템이 손상된 것으로 의심되고있다 "
• "새로운 Linux 익스플로잇 중, 이 버전의 WatchBog는 BlueKeep RDP 프로토콜 취약점 스캐너 모듈을 구현합니다. WatchBog는 향후 대상이 될 수 있는 취약한 시스템 목록을 준비하고 있거나 타사 공급 업체에 팔려는 제품입니다.
• BitTight 보안 연구 책임자 Dan Dahlberg에 따르면 전체적으로 BlueKeep 캠페인의 전환점이 야생에 나타나기 시작한 시점이 늦어지기보다는 곧 빨라지는 것으로 나타났습니다.
• 7 월 2 일 현재, BlueKeep에 취약한 약 805,665 개의 시스템이 온라인 상태로 유지되고 있으며, 회사의 최근 상태 업데이트에 따르면 5 월의 1 백만 대에 비해 감소했습니다.


https://www.zdnet.com/article/us-company-selling-weaponized-bluekeep-exploit/


Login to comment

Open Wiki - Feel free to edit it. -
7/30 answered

https://twitter.com/InfoSecHotSpot/status/1155314122743078912


permanent link

Login to comment

Open Wiki - Feel free to edit it. -
7/30 answered



permanent link

Login to comment