Первоначальный публичный эксплойт, нацеленный на недавно устраненную уязвимость BlueKeep в Microsoft Windows, был добавлен в инфраструктуру Rapid7 Metasploit. Обычно упоминаемая как BlueKeep , уязвимость - это ошибка удаленного использования ядра после освобождения, которая влияет на протокол удаленного рабочего стола Windows. Злоумышленники могут использовать уязвимость для выполнения произвольного кода и захвата уязвимой машины, отправляя специально созданные запросы через RDP. «Драйвер RDP termdd.sys неправильно обрабатывает привязки к внутреннему только каналу MS_T120, что позволяет искаженному сообщению индикации поставщика разъединения вызвать использование после освобождения. С помощью управляемого удаленного невыгружаемого пула данных / размера для удаленного выполнения канала используется гаджет косвенного вызова освобожденного канала », - объясняет Rapid7. Доступный в открытом исходном коде , недавно добавленный модуль Metasploit был перенесен из внешнего модуля Python в