Внимание! Информация в данной статье служит исключительно для ознакомления и осведомления. Данный материал не является призывом к действию Многие из вас слышали об уязвимости EternalBlue (или CVE-2017-0144), затрагивающей ОС семейства Windows. Считается, что к разработке причастно АНБ (Агентство Национальной Безопасности США). Данный эксплойт затрагивает уязвимость в Windows-реализации протокола SMB. Этот модуль является портом эксплойта группы ETERNALBLUE, частью инструментария FuzzBunch, выпущенного Shadow Brokers. Существует операция переполнения буфера в Srv! SrvOs2FeaToNt. Размер вычисляется в Srv! SrvOs2FeaListSizeToNt, с математической ошибкой, когда DWORD вычитается в WORD. Пул ядра подготовлен так, чтобы переполнение было хорошо продуманно, чтобы перезаписать буфер SMBv1. Фактический захват RIP будет завершен позже в srvnet! SrvNetWskReceiveComplete. Так как же его используют? Всё очень просто В качестве атакующего хоста используем Kali linux, а в качестве атакуемого объекта