
Combinan varios exploits que se filtraron de la NSA, para atacar a todos los sistemas operativos Windows, desde el Windows 2000, con fines divulgativos y de experimentación para desarrollar medidas efectivas de seguridad.
La Agencia de (in)Seguridad Nacional de Estados Unidos la ha vuelto a liar, con tres nuevos exploits filtrados, después de que se filtraran herramientas que han servido para desarrollar malware, como WannaCry. Ha sido el investigador de seguridad, Sean Dillon de RiskSense, quien ha descubierto los tres exploits de la NSA, que funcionan en todas las versiones de Windows posteriores a Windows 2000 y que se pueden cargar en versiones de 32bits y 64bits. Estos exploits se filtraron el pasado año por The Shadow Brokers y pertenecen al grupo EternalBlue, que dio origen al WannaCry, como decíamos.
Estos tres bonitos exploits se denominan EternalChampion, EternalRomance y EternalSynergy, los cuales se filtraron el pasado abril. El investigador de seguridad ha trabajado con el código fuente, para hacer que se puedan ejecutar en todos los Windows de las últimas dos décadas, pero tranquilos, es solo con ‘fines de investigación académica y para el desarrollo de técnicas defensivas efectivas.’ El investigador ha usado las vulnerabilidades de seguridad identificadas como CVE-2017-0143 (EternalRomance, EternalSynergy) y CVE-2017-0146 (EternalChampion, EternalSynergy).
Dillon ha publicado el código en GitHub, para que ‘este módulo es altamente confiable y preferido sobre EternalBlue donde se puede acceder a un ‘Named Pipe’ para inicios de sesión anónimos (generalmente, todo antes de Vista y relativamente común para los ordenadores de dominio en libertad)’, y el único fin de liberar el código, es forzar a Microsoft a desarrollar parches para todos los sistemas operativos a los que dan soporte hoy en día y que los usuarios puedan desarrollar parches para los restantes.
Lógicamente, Dillon ha añadido una exención de responsabilidad: ‘puramente para fines de investigación académica y para el desarrollo de técnicas defensivas efectivas, y no está destinado a ser utilizado para atacar sistemas, excepto donde esté explícitamente autorizado’
Fuente: wccftech