miércoles, 7 de febrero de 2018

Se filtra un exploit de la NSA capaz de afectar a cualquier versión de Windows desde el 2000

El investigador de seguridad Sean Dillon, de RiskSense, ha hecho que tres exploits filtrados de la NSA (La Agencia de Seguridad Nacional, la agencia de inteligencia del Gobierno de los Estados Unidos) funcionen en todas las versiones de Windows desde Windows 2000 (tanto en sus variantes de 32 como 64 bits).

Estos exploits fueron filtrados el año pasado por The Shadow Brokers (TSB). Este es el mismo grupo que ha filtrado el notorio exploit de EternalBlue que se usó para impulsar la mayor campaña de ransomware en línea que esta industria haya visto hasta ahora, hablamos de WannaCry.



Los tres exploits en cuestión ahora incluyen EternalChampion, EternalRomance y EternalSynergy, los cuales fueron filtrados por TSB en abril del año pasado. Un investigador de seguridad ahora ha trabajado en el código fuente para hacer que todos estos se ejecuten en todas las versiones de Windows lanzadas en las últimas dos décadas para “fines de investigación académica y para el desarrollo de técnicas defensivas efectivas”.

El investigador utilizó las vulnerabilidades de seguridad rastreadas como CVE-2017-0143 (EternalRomance, EternalSynergy) y CVE-2017-0146 (EternalChampion, EternalSynergy).

Mientras que algunos podrían sugerir que Dillon ha facilitado a los atacantes el uso de estos exploits, la comunidad criminal ha estado utilizando extensamente las vulnerabilidades de la NSA durante los últimos 8 meses. Dillon ha fusionado estos exploits con el proyecto de prueba de penetración de código abierto, Metasploit Framework.


Al liberar su código en GitHub, Dillon agregó que “este módulo es altamente confiable y preferido sobre EternalBlue donde se puede acceder a un ‘Named Pipe’ para inicios de sesión anónimos (generalmente, todo antes de Vista y relativamente común para los ordenadores de dominio en libertad)“, y su liberación tiene un único fin, forzar a Microsoft a parchear todos aquellos sistemas operativos que cuenten con soporte a día de hoy.

Pese a ello, Dillon incluyó una cláusula de exención de responsabilidad con su comunicado diciendo que esto es “puramente para fines de investigación académica y para el desarrollo de técnicas defensivas efectivas, y no está destinado a ser utilizado para atacar sistemas, excepto donde esté explícitamente autorizado“.

vía: wccftech

Saludos.

No hay comentarios :

Publicar un comentario

Por favor, escribe adecuadamente y se respetuoso. Gracias.