Последен ъпдейт на 8 април 2020 в 10:57 ч.
Видео с експлойт, позволяващ Remote Code Execution чрез уязвимостите CVE-2020-0609 и CVE-2020-0610 показа в Twitter потребителят @layle_ctf. И двете уязвимости са със CVSS score близо до 10 – т.е. Critical.
Сред коментарите под поста си, авторът Luca Marcelli споделя, че ако не може да „закърпите“ уязвимостите, може да предприемете други мерки, за да ограничите риска от пробив – например, да спрете целия UDP трафик.
Нашият съвет към вас: RD Gateway няма място в интернет. Правейки достъпен сървъра/компютъра от всяка една точка на света, RDP става лесна мишена за brute-force атаки. А те могат само да бъдат забавени и то, ако бъде настроена lock-out функцията.
Прочетете и: BlueKeep на живо. Първите атаки с уязвимостта вече са факт
Повече информация за експлойта на Luca Marcelli вижте в поста по-долу.
Ladies and gentlemen, I present you a working Remote Code Execution (RCE) exploit for the Remote Desktop Gateway (CVE-2020-0609 & CVE-2020-0610). Accidentally followed a few rabbit holes but got it to work! Time to write a blog post ;)
Don’t forget to patch! pic.twitter.com/FekupjS6qG
— Luca Marcelli (@layle_ctf) January 26, 2020
В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации.