Проверка системы на уязвимость EternalBlue (CVE-2017-0143) MS17-010

Всем привет! С вами снова Litl-Admin. Сегодня мы поговорим о весьма серьёзной уязвимости операционных систем Windows, нашумевшей в прошлом 2017 году, но до сих пор очень актуальной! Имя ей EternalBlue.

Описание уязвимости

Уязвимость выражается в удалённом выполнении кода в Microsoft SMBv1 сервере. Она настолько серьёзная, что были выпущены заплатки даже для уже неподдерживаемой версии Windows XP (также подверженной данной уязвимости). Данной уязвимости присвоен идентификатор CVE-2017-0143 и кодовое имя “EternalBlue”.

Прокатившаяся по планете эпидемия шифровальщиков WannaCry была вызвана эксплуатацией данной уязвимости, наверняка вы читали IT-новости и оценили тот ажиотаж вокруг этой пандемии.

Как проверить систему на уязвимости

Почитали, ужаснулись. А есть ли у нас данная уязвимость? Бежим проверять.

При помощи специального сканера EternalBlues

Разработан специальный сканер, позволяющий массово проверить хосты на уязвимость. Не знаю конечно, мне проще проверить Nmap, но если кому-то сетевой сканер кажется не очень лёгким в освоении, то вот программка – EternalBlues.

Работа с утилитой проста – ввели диапазон сканирования IP, нажали кнопку “SCAN”.

При помощи сетевого сканера Nmap

Выполняем сканирование следующей командой:

nmap -p 445 -Pn --script smb-vuln-ms17-010 <targethosts>

уязвимые хосты будут обозначены меткой VULNERABLE.

При помощи Metasploit дистрибутива Kali Linux

Способ для совсем хакеров. Используем специальный модуль Metasploit:

 

use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.100.100
exploit

Ну или указываем свой IP-адрес, который хотим проверить

Как защититься от данной уязвимости

  1. Прежде всего – своевременно обновлять операционную систему. Привожу ссылку на бюллетень безопасности Microsoft MS17-010;
  2. Закрыть извне порт 445/tcp при помощи файрволла.

Демонстрация использования уязвимости EternalBlue

Для того, чтобы продемонстрировать работу данной уязвимости, я специально накатил на виртуальные машины пару операционных систем без заплаток – Windows XP SP3 (до сих пор актуальную в определённых кругах) и Windows Server 2008 R2.

Вообще я тестировал на нескольких виртуальных машинах без установки заплатки:

  • Windows XP SP3 – вылетела в синий экран смерти;
  • Windows 7 SP1 – вылетела в синий экран смерти;
  • Windows Server 2008 R2 – отдала шелл с правами системы;

Помните, что эксплуатация данной уязвимости может послужить потерей данных и стать уголовно наказуемым деянием, поэтому выполнять будем только на своих виртуальных системах, а не на живых серверах (и уж тем более чужих). Смотрим!

Понравилось? Хотите сказать спасибо? Поставьте Like, порекомендуйте статью своим друзьям, сделайте репост! Когда вижу, что статьи читают и репостят – хочется писать больше и качественнее! Удачи вам!

Интересно? Поделись с другом
Litl-Admin.ru

Comments:

Leave a Reply