Tres exploits de la NSA funcionan en todas las versiones de Windows

Publicado por: La Redacción - info@generacionyrd.com

Sean Dillon, un investigador de la firma de seguridad RiskSense, ha modificado tres exploits de la NSA para que puedan funcionar en todas las versiones de Windowslanzadas desde el año 2000.

El año pasado, WannaCry y NotPetya fueron los ataques más peligrosos y de mayor calibre, ya que afectaron a cientos de miles de ordenadores en todo el mundo. Ambos malwares explotaban EternalBlue, uno de los exploits de la NSA que filtraron los Shadow Brokers después de hackear la Agencia de Seguridad Nacional de Estados Unidos en 2016.

No obstante, EternalBlue no es el único de los exploits desarrollados por la NSA que se filtraron, y hay muchos más que son menos conocidos y que también pueden llegar ser muy peligrosos. Así lo demuestra Dillon en una publicación en GitHub, donde describe tres exploits que ha reescrito y estabilizado para afectar a todos los sistemas desde Windows 2000 en adelante.

En concreto, se trata de EternalSynergy, EternalRomance y EternalChampion, cuyas nuevas versiones han sido integradas en Metasploit, un proyecto de código abierto para hacer pruebas de ataque a sistemas seguros. Para diseñar las versiones modificadas, Dillon ha aprovechado CVE-2017-0143 y CVE-2017-0146, dos vulnerabilidades que fueron parcheadas por Microsoft en marzo de 2017 que funcionan tanto en arquitecturas de 32 como de 64 bits. A continuación dejamos la lista de las versiones de Windows afectadas:

  • Windows 2000 SP0 x86
  • Windows 2000 Professional SP4 x86
  • Windows 2000 Advanced Server SP4 x86
  • Windows XP SP0 x86
  • Windows XP SP1 x86
  • Windows XP SP2 x86
  • Windows XP SP3 x86
  • Windows XP SP2 x64
  • Windows Server 2003 SP0 x86
  • Windows Server 2003 SP1 x86
  • Windows Server 2003 Enterprise SP 2 x86
  • Windows Server 2003 SP1 x64
  • Windows Server 2003 R2 SP1 x86
  • Windows Server 2003 R2 SP2 x86
  • Windows Vista Home Premium x86
  • Windows Vista x64
  • Windows Server 2008 SP1 x86
  • Windows Server 2008 x64
  • Windows 7 x86
  • Windows 7 Ultimate SP1 x86
  • Windows 7 Enterprise SP1 x86
  • Windows 7 SP0 x64
  • Windows 7 SP1 x64
  • Windows Server 2008 R2 x64
  • Windows Server 2008 R2 SP1 x64
  • Windows 8 x86
  • Windows 8 x64
  • Windows Server 2012 x64
  • Windows 8.1 Enterprise Evaluation 9600 x86
  • Windows 8.1 SP1 x86
  • Windows 8.1 x64
  • Windows 8.1 SP1 x64
  • Windows Server 2012 R2 x86
  • Windows Server 2012 R2 Standard 9600 x64
  • Windows Server 2012 R2 SP1 x64
  • Windows 10 Enterprise 10.10240 x86
  • Windows 10 Enterprise 10.10240 x64
  • Windows 10 10.10586 x86
  • Windows 10 10.10586 x64
  • Windows Server 2016 10.10586 x64
  • Windows 10 10.0.14393 x86
  • Windows 10 Enterprise Evaluation 10.14393 x64
  • Windows Server 2016 Data Center 10.14393 x64

Distintos investigadores de seguridad han confirmado que los atacantes pueden utilizar Metasploit para explotar EternalBlue, EternalSynergy, EternalRomance o EternalChampion para comprometer los equipos con versiones vulnerables de Windows que no han sido parcheados. Por tanto, resulta de vital importancia instalar las actualizaciones de seguridad para evitar ataques con estos exploits.

FUENTE: http://noticiasseguridad.com/