Содержание
Всем привет! С вами снова Litl-Admin. Сегодня мы поговорим о весьма серьёзной уязвимости операционных систем Windows, нашумевшей в прошлом 2017 году, но до сих пор очень актуальной! Имя ей EternalBlue.
Описание уязвимости
Уязвимость выражается в удалённом выполнении кода в Microsoft SMBv1 сервере. Она настолько серьёзная, что были выпущены заплатки даже для уже неподдерживаемой версии Windows XP (также подверженной данной уязвимости). Данной уязвимости присвоен идентификатор CVE-2017-0143 и кодовое имя “EternalBlue”.
Прокатившаяся по планете эпидемия шифровальщиков WannaCry была вызвана эксплуатацией данной уязвимости, наверняка вы читали IT-новости и оценили тот ажиотаж вокруг этой пандемии.
Как проверить систему на уязвимости
Почитали, ужаснулись. А есть ли у нас данная уязвимость? Бежим проверять.
При помощи специального сканера EternalBlues
Разработан специальный сканер, позволяющий массово проверить хосты на уязвимость. Не знаю конечно, мне проще проверить Nmap, но если кому-то сетевой сканер кажется не очень лёгким в освоении, то вот программка – EternalBlues.
Работа с утилитой проста – ввели диапазон сканирования IP, нажали кнопку “SCAN”.
При помощи сетевого сканера Nmap
Выполняем сканирование следующей командой:
nmap -p 445 -Pn --script smb-vuln-ms17-010 <targethosts>
уязвимые хосты будут обозначены меткой VULNERABLE.
При помощи Metasploit дистрибутива Kali Linux
Способ для совсем хакеров. Используем специальный модуль Metasploit:
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.100.100
exploit
Ну или указываем свой IP-адрес, который хотим проверить
Как защититься от данной уязвимости
- Прежде всего – своевременно обновлять операционную систему. Привожу ссылку на бюллетень безопасности Microsoft MS17-010;
- Закрыть извне порт 445/tcp при помощи файрволла.
Демонстрация использования уязвимости EternalBlue
Для того, чтобы продемонстрировать работу данной уязвимости, я специально накатил на виртуальные машины пару операционных систем без заплаток – Windows XP SP3 (до сих пор актуальную в определённых кругах) и Windows Server 2008 R2.
Вообще я тестировал на нескольких виртуальных машинах без установки заплатки:
- Windows XP SP3 – вылетела в синий экран смерти;
- Windows 7 SP1 – вылетела в синий экран смерти;
- Windows Server 2008 R2 – отдала шелл с правами системы;
Помните, что эксплуатация данной уязвимости может послужить потерей данных и стать уголовно наказуемым деянием, поэтому выполнять будем только на своих виртуальных системах, а не на живых серверах (и уж тем более чужих). Смотрим!
Понравилось? Хотите сказать спасибо? Поставьте Like, порекомендуйте статью своим друзьям, сделайте репост! Когда вижу, что статьи читают и репостят – хочется писать больше и качественнее! Удачи вам!
Comments: