EternalBlue

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

EternalBlue , uneori stilizat la ETERNALBLUE , [1] este numele unui exploit despre care se crede că a fost scris de Agenția Națională de Securitate (NSA). Lumea cibernetică a devenit conștientă de existența acestui exploit după ce grupul de hackeri numit The Shadow Brokers l-a răspândit ilegal în 14 aprilie 2017. Pe 12 mai 2017, exploit-ul a fost apoi exploatat pentru a efectua un atac cibernetic prin intermediul ransomware-ului WannaCry , care , prin acest exploit, exploatează o vulnerabilitate în protocolul Server Message Block (SMB). [1] [2] [3] [4] [5]

Detalii

EternalBlue exploatează o vulnerabilitate în implementarea protocolului Server Message Block (SMB) găsită în unele sisteme de operare Microsoft . Această vulnerabilitate este acum listată ca CVE-2017-0144 în catalogul Vulnerabilități și expuneri comune (CVE) (un dicționar de vulnerabilități cunoscute public și găuri de securitate). Această vulnerabilitate există deoarece versiunea 1 a protocolului SMB (SMBv1) prezentă în diferite versiuni ale sistemului de operare Microsoft Windows acceptă pachetele de date produse corespunzător trimise către aparat de către un atacator la distanță, permițând astfel de utilizatori la distanță să execute cod arbitrar pe ținta mașinii de atacul. [6]

Serviciul de actualizare standard pentru Windows rezolvă această problemă prin patch-ul de securitate lansat de Microsoft la 14 martie 2017 și numit MS17-010, care poate fi utilizat pentru toate versiunile sistemului de operare acceptate la acea dată, adică Windows Vista , Windows 7 , Windows 8.1 , Windows 10 , Windows Server 2008 , Windows Server 2012 și Windows Server 2016 . [7] [8]

Din păcate, mulți utilizatori ai versiunilor mai sus menționate ale sistemului de operare nu instalaseră încă patch-ul MS17-010 atunci când, mai puțin de două luni mai târziu, pe 12 mai 2017, un grup de hackeri necunoscuți a efectuat un atac cu ransomware-ul WannaCry. chiar posibilitățile date de EternalBlue exploatează pentru a se răspândi. [9] [10] [11]

La 13 mai 2017, la o zi după atac, Microsoft a furnizat neobișnuit, printr-o descărcare din catalogul Microsoft Update , o actualizare de securitate menită să elimine vulnerabilitatea menționată anterior chiar și din versiunile de Microsoft Windows care nu mai sunt acceptate, adică Windows XP , Windows 8 și Windows Server 2003 . [12] [13]

Notă

  1. ^ a b Shadow Brokers, cu scurgeri de NSA, tocmai și-a aruncat cea mai dăunătoare versiune de până acum , la arstechnica.com , Ars Technica . Adus la 17 mai 2017 .
  2. ^ Thomas Fox-Brewster, o armă cibernetică a NSA ar putea fi în spatele unui focar masiv de ransomware global , Forbes . Adus la 17 mai 2017 .
  3. ^ Un vierme ransomware derivat din NSA închide computerele din întreaga lume , la arstechnica.com , Ars Technica . Adus la 17 mai 2017 .
  4. ^ Agamoni Ghosh, „Președintele Trump ce faci”, spune Shadow Brokers și aruncă mai multe instrumente de hacking NSA , International Business Times UK , 9 aprilie 2017. Accesat la 17 mai 2017 .
  5. ^ „NSA malware” lansat de grupul de hackeri Shadow Brokers , BBC News , 10 aprilie 2017. Accesat la 17 mai 2017 .
  6. ^ Vulnerabilitate CVE-2017-0144 în SMB exploatată de ransomware-ul WannaCryptor pentru a se răspândi pe LAN , la support.eset.com , ESET America de Nord. Adus la 17 mai 2017 .
  7. ^ Catalin Cimpanu, Microsoft lansează Patch pentru versiuni mai vechi de Windows pentru a proteja împotriva Wana Decrypt0r , bleepingcomputer.com, Bleeping Computer , 13 mai 2017. Adus de 17 mai 2017.
  8. ^ Politica privind ciclul de viață Windows Vista , la support.microsoft.com , Microsoft . Adus la 17 mai 2017 .
  9. ^ Microsoft Security Bulletin MS17-010 - Critical , la technet.microsoft.com . Adus la 17 mai 2017 .
  10. ^ Lily Hay Newman, The Ransomware Meltdown Experts Warned About Is Here , at wired.com . Adus la 17 mai 2017 .
  11. ^ Wanna Decryptor: Viermele ransomware derivat din NSA care oprește computerele din întreaga lume , Ars Technica UK. Adus la 17 mai 2017 .
  12. ^ Surur, Microsoft lansează patch-ul Wannacrypt pentru Windows XP, Windows 8 și Windows Server 2003 neacceptat , 13 mai 2017. Adus 17 mai 2017 .
  13. ^ Echipa MSRC, Ghidul clienților pentru atacurile WannaCrypt , la blogs.technet.microsoft.com , Microsoft. Adus la 17 mai 2017 .

linkuri externe