Адаптированный SMB-эксплоит снова угрожает ОС Windows

Адаптированный SMB-эксплоит снова угрожает ОС Windows

Эксплоит адаптирован для версий ОС Windows, начиная с Windows 2000 по Windows Server 2016.

Пользователь портала GitHub под псевдонимом zerosum0x0 опубликовал новую версию опасного SMB-эксплоита, действие которого было нейтрализовано в обновлении MS17-010 для Microsoft Windows. Эксплоит адаптирован для версий ОС Windows 2000 - Windows Server 2016.

Эксплоит использует уязвимости CVE-2017-0146 (EternalChampion/EternalSynergy) и CVE-2017-0143 (EternalRomance/EternalSynergy). Первая уязвимость представляет собой проблему состояния гонки (race condition) в запросах транзакций. Вторая – ошибку несоответствия используемых типов данных (type confusion) между WriteAndX и запросами транзакций. Напомним, инструменты EternalChampion, EternalSynergy и EternalRomance фигурировали в архиве, похищеном в 2016 году группировкой The Shadow Brokers у группы Equation Group, подозреваемой в связях с Агентством национальной безопасности США.

Эксплоит позволяет атакующему выполнять произвольные команды на системе и загружать дополнительные вредоносные модули. По словам разработчика, отличительной чертой данного эксплоита является его надежность.

В октябре 2017 года модифицированная версия эксплоита EternalRomance использовалась для более быстрого распространения вредоносного ПО Bad Rabbit.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!