Menu dostępności

Nowa luka w zabezpieczeniach Microsoft umożliwiająca przejęcie komputera bez podawania poświadczeń

BlueKeep – tak nazywa się najnowsza wykryta luka RCE w zabezpieczeniach Microsoft, a konkretniej w protokole zdalnego pulpitu RDP pozwalająca przejąć kontrolę nad komputerem bez konieczności podawania poświadczeń (uwierzytelnienia użytkownika).

RDP (ang.Remote Desktop Protocol) jest od wielu lat najbardziej popularnym i często używanym przez administratorów i użytkowników w firmach protokołem do zdalnej administracji serwerami i stacjami roboczymi oraz do łączenia się do aplikacji na serwerze terminali. Udane wykorzystanie opisywanej luki umożliwia cyberprzestępcom uruchomienie dowolnego kodu w systemie docelowym ofiary, czego dalszym skutkiem może być możliwość zainstalowania programów do śledzenia użytkowników, usuwania/wykradania danych oraz tworzenia kont użytkownika z podwyższonymi uprawnieniami (np. administracyjnych).

Podatność otrzymała oficjalny kod pod numerem CVE-2019-0708 i dotyczy wielu systemów operacyjnych Windows, które obejmują zarówno wspierane jak i niewspierane wersje.

14 maja firma Microsoft wydała poprawkę na lukę BlueKeep, która dotyczy sposobu, w jaki usługi Remote Desktop Services obsługują żądania połączeń. Dotyczy ona systemów operacyjnych:

  • Windows 2003
  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 2008
  • Windows 2008 R2

Podatność nie dotyczy systemów z systemem Windows 8 i 10. Microsoft załatał podatność we wspieranych wersjach, a także zaoferował łatki dla niewspieranych już wersji Windows. Ciekawostką jest też, że Microsoft wydał specjalną wersję łatki dla systemów operacyjnych stosowanych w bankomatach, w których niedopuszczalny jest restart maszyny.

Firma McAfee zamieściła w Internecie film z przykładowego wykorzystania podatności CVE-2019-0708, na którym pokazuje, jak można zdalnie wywołać kod na maszynie ofiary i uruchomić na niej aplikację kalkulatora.


Jakie skutki może spowodować luka?

Cyberprzestępcy mogą wykorzystać podatność w niedalekiej przyszłości do atakowania systemów i szerzenia wśród firm zagrożeń podobnie jak to działo się w przypadku ataku WannyCry. Administratorzy systemów powinni jak najszybciej zastosować poprawki dla swoich systemów.


Jak rodzić sobie z problemem?

Oprócz monitorowania systemów pod względem podejrzanych połączeń i uwierzytelnień użytkowników zalecamy:

  • Zablokowanie usługi pulpitu zdalnego, jeśli jest używana
  • Zablokowanie portu TCP 3389 na firewallu firmy tak, żeby nie był dostępny z zewnątrz
  • Zastosowanie poprawki do zagrożonych komputerów z włączonym RDP

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...