NoticiasSoftware

Exploits de seguridad basados en EternalBlue de la NSA, que afecta a todos los Windows, desde el Windows 2000

Combinan varios exploits que se filtraron de la NSA, para atacar a todos los sistemas operativos Windows, desde el Windows 2000, con fines divulgativos y de experimentación para desarrollar medidas efectivas de seguridad.

La Agencia de (in)Seguridad Nacional de Estados Unidos la ha vuelto a liar, con tres nuevos exploits filtrados, después de que se filtraran herramientas que han servido para desarrollar malware, como WannaCry. Ha sido el investigador de seguridad, Sean Dillon de RiskSense, quien ha descubierto los tres exploits de la NSA, que funcionan en todas las versiones de Windows posteriores a Windows 2000 y que se pueden cargar en versiones de 32bits y 64bits. Estos exploits se filtraron el pasado año por The Shadow Brokers y pertenecen al grupo EternalBlue, que dio origen al WannaCry, como decíamos.

Estos tres bonitos exploits se denominan EternalChampion, EternalRomance y EternalSynergy, los cuales se filtraron el pasado abril. El investigador de seguridad ha trabajado con el código fuente, para hacer que se puedan ejecutar en todos los Windows de las últimas dos décadas, pero tranquilos, es solo con ‘fines de investigación académica y para el desarrollo de técnicas defensivas efectivas.’ El investigador ha usado las vulnerabilidades de seguridad identificadas como  CVE-2017-0143 (EternalRomance, EternalSynergy) y CVE-2017-0146 (EternalChampion, EternalSynergy).

Dillon ha publicado el código en GitHub, para que ‘este módulo es altamente confiable y preferido sobre EternalBlue donde se puede acceder a un ‘Named Pipe’ para inicios de sesión anónimos (generalmente, todo antes de Vista y relativamente común para los ordenadores de dominio en libertad)’, y el único fin de liberar el código, es forzar a Microsoft a desarrollar parches para todos los sistemas operativos a los que dan soporte hoy en día y que los usuarios puedan desarrollar parches para los restantes.

Lógicamente, Dillon ha añadido una exención de responsabilidad: ‘puramente para fines de investigación académica y para el desarrollo de técnicas defensivas efectivas, y no está destinado a ser utilizado para atacar sistemas, excepto donde esté explícitamente autorizado’

windows

Fuente: wccftech

Mostrar más

Roberto Solé

Director de Contenidos y Redacción de esta misma web, técnico en sistemas de generación de energía renovables y técnico electricista de baja tensión. Trabajo delante de un PC, en mi tiempo libre estoy delante de un PC y cuando salgo de casa estoy pegado a la pantalla de mi smartphone. Cada mañana cuando me levanto cruzo el Stargate para hacerme un café y empezar a ver vídeos de YouTube. Una vez vi un dragón... ¿o era un Dragonite?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar

Bloqueador de anuncios detectado

Este sitio se financia mediante el uso de publicidad, miramos en todo momento que la misma no sea demasiado intrusiva para el lector y priorizamos la experiencia del mismo en la web. Pero si bloquea los anuncios, parte de nuestra financiación se verá mermada.