São vários os relatórios que indicam que a quantidade de servidores RDP sem um patch de segurança aplicado continua a ser muito elevada, apesar dos avisos dos especialistas.
A Sophos levou a cabo um teste de conceito (PoC, na sua sigla em inglês) sobre como é possível realizar um ataque BlueKeep utilizando um exploit que foi desenvolvido pela equipa de investigação de ataques do SophosLabs, demonstrando que o BlueKeep é uma ameaça grave e deve ser prevenida com os patches de segurança das últimas actualizações.
O BlueKeep afecta os equipamentos com Windows XP, Windows 7, Windows Server 2003 e Windows Server 2008.
O SophosLabs gravou um vídeo que mostra, sem os ficheiros, como se pode utilizar o exploit para obter o controlo total de um sistema remoto sem autenticação. O teste de conceito realizado pelos SophosLabs recria a possibilidade de que alguém com uma ligação RDP lance uma shell de comandos com privilégios de sistema.
A ferramenta aproveitada por este equipamento para lançar o exploit, um marco rdpy, permite que qualquer pessoa aplique qualquer acção RDP, tal como clicar nos botões ou enviar pulsações artificiais das teclas.
Com muito pouco esforço, qualquer pessoa com más intenções poderia automatizar completamente toda a cadeia de ataques, incluindo os comandos “tipográficos” artificiais na shell. Por todos estes motivos, a Sophos aconselha a instalação do patch de segurança mais recente.