Seleziona una pagina
lunedì, Lug 29

Bluekeep, il bug sfruttato dal virus Wannacry, è di nuovo nel mirino


Un’agenzia di cybersicurezza ha creato e pubblicato un exploit funzionante per la vulnerabilità di La stessa che in passato ha permesso la diffusione di WannaCry e NotPetya

Malware (Getty Images)
Malware (Getty Images)

Dopo la bufera di WannaCry, Microsoft ha rilasciato numerose patch per la vulnerabilità BlueKeep per scongiurare nuovi attacchi. Il bug era così critico che c’era la preoccupazione che qualcuno potesse prima o poi scrivere un exploit in grado di violarlo nuovamente. E quel giorno è arrivato. I ricercatori di cybersecurity statunitensi di Immunity hanno sviluppato un exploit funzionante in grado di sfruttare BlueKeep.

La violazione di BlueKeep consentirebbe a worm come WannaCry o NotPetya di diffondersi attraverso la rete causando il blocco di migliaia di computer esattamente come accaduto in passato.

La gravità di BlueKeep è talmente elevata che Microsoft non è stata l’unica a spingere, molto duramente, i suoi utenti ad applicare le patch rilasciate. Anche l’agenzia per la sicurezza nazionale (Nsa), il dipartimento per la homeland security (Dhs), il National cybersecurity centre del Regno Unito e altre agenzie di cybersicurezza hanno emesso avvisi in merito.

Immunity, da tempo appaltatore del governo americano, ha annunciato di aver sviluppato un exploit per BlueKeep e di averlo incluso nel suo toolkit di test di penetrazione su Canvas, che è disponibile solo per gli abbonati paganti. Ne consegue che i clienti paganti di Canvas, se interessati, ora possono sfruttare la vulnerabilità di Microsoft usando il codice di Immunity.

Molti ricercatori di cybersicurezza non hanno condiviso la scelta della società di rendere pubblico l’exploit per BlueKeep in quanto potrebbe essere adoperato per fini illeciti. “Non so cosa la gente pensasse che avremmo fatto”, ha dichiarato a Motherboard Dave Aitel, fondatore di Immunity: “Mi sembra sciocco sottovalutare davvero i test di penetrazione”.

Questo exploit fornirà a Microsoft del materiale sul quale creare una nuova patch di sistema finché qualcuno non creerà nuovamente un nuovo codice in grado di bucarla.

Potrebbe interessarti anche





Source link