La publication d’un document technique détaillant BlueKeep augmente les chances de voir le développement d’un exploit destructif

La publication d’un document technique détaillant BlueKeep augmente les chances de voir le développement d’un exploit destructif

Un chercheur en sécurité, Yang Jiewei de la société chinoise Tencent KeenLab, a publié un guide détaillant comment exécuter du code arbitraire sur Windows grâce à la vulnérabilité BlueKeep.

Alors que plus de 800 000 systèmes vulnérables sont encore exposés, le niveau de risque est maximal quant à la possible exploitation de BlueKeep.

Aujourd’hui, une des difficultés majeures est d’exploiter la vulnérabilité sans que le système s’éteigne. Les techniques permettant l’exploitation de la faille sont restées secrètes jusqu’à ce jour. En effet, le fait que le chercheur publie ce guide sur Github rend l’exploitation de BlueKeep accessible au public non expert. Ainsi, il devient possible pour un plus grand nombre d’exploiter la vulnérabilité.

Il est donc urgent d’appliquer les correctifs associés à BlueKeep.


Références

https://arstechnica.com/information-technology/2019/07/explainer-for-exploiting-wormable-bluekeep-flaw-posted-on-github/
https://github.com/blackorbird/APT_REPORT/blob/master/exploit_report/%23bluekeep%20RDP%20from%20patch%20to%20remote%20code%20execution.pdf

 

Image par Bob McKay


Jean-Christophe Pellat

Cert-XMCO