BlueKeep : Microsoft continue la prévention en analysant les possibles exploits ! (GreenKeep)

Après les failles découvertes - et colmatées - de Mai et d'Août derniers, la faille affectant le RDS (Remote Desktop Services : Connexion à distance) continue d'être suivie de près par Microsoft, qui s'est entouré des analyses et conclusions émanant des chercheurs sécuritaires Kevin Beaumont (Double Pulsar) et Marcus Hutchins (Kryptos Logic) dans leurs billets respectifs datant du 2 Novembre dernier.

 

 

Dans son communiqué du 7 Novembre, la firme de Redmond explique que des pics (crashes) ont été détectés par l'entremise du module Metasploit, un logiciel de veille sécuritaire permettant de tester et d'analyser le comportement de framework douteux ou potentiellement douteux. Dès lors, à partir du 6 Septembre dernier, il a été observé un crash journalier du RDS évalué entre 10 et 100. Début Octobre, le 9, une corruption-mémoire est apparue dans les mêmes proportions, en terme d'attaque quotidienne ; fin Octobre (le 23) des crashes sur les pots de miel (port 3389).

En complément de ces données, les deux chercheurs ont mis en lumière une campagne de minage de crypto-monnaie (payload, depuis le téléchargement et l'activation du script sous PowerShell) déployée début Septembre et cachant, en réalité, une attaque C&C : une campagne similaire à celle d'Octobre (via Metasploit). 18 % de ces attaques concernait la France, 16 % la Russie, 10 % l'Italie, 9 % l'Espagne, 8 % l'Ukraine, 5 % l'Allemagne ou encore le Royaume-Uni ; les 29 % restants étant, pour l'heure, inconnus ou non communiqué officiellement... A suivre !

 

Source : Blog Microsoft - 7 Novembre 2019 - BlueKeep : veille sur crashes-tests.