Evig blå

EternalBlue (eller ETERNALBLUE [1] , CVE-2017-0144) är kodnamnet på en exploatering som utnyttjar en datorsårbarhet i Windows -implementeringen av SMB- protokollet , som tros ha utvecklats av den amerikanska säkerhetsmyndigheten i USA . Hemlig information om sårbarheten och den körbara koden för exploateringen publicerades av hackergruppen The Shadow Brokers den 14 mars 2017. Sårbarheten utnyttjades i maj 2017 WannaCry malware distribution [1] [2] [3] [4] [5] och i juni 2017 Petya distribution [6] .

Beskrivning av sårbarheten

Exploateringen EternalBlue använder en sårbarhet i implementeringen av Server Message Block v1 (SMB)-protokollet [7] . En angripare, som har genererat och överfört ett speciellt förberett paket till en fjärrvärd, kan få fjärråtkomst till systemet och köra godtycklig kod på det. [åtta]

Microsoft har bekräftat att sårbarheten påverkar alla versioner av Windows, från Windows XP till Windows Server 2016 [9] [10] , vilket innebär att sårbarheten har förblivit oparpad i minst 16 år. Sårbarheten åtgärdades i uppdateringsserien MS17-010 [11] .

Den första offentliga användningen av EternalBlue-utnyttjandet registrerades den 21 april 2017 , när DoublePulsars bakdörrsprogram , baserat på NSA-kod, träffade över 200 000 datorer inom några dagar [12] . Den 12 maj 2017 dök WannaCry ransomware upp , med användning av EternalBlue-exploatet och DoublePulsar-koden, som träffade tiotusentals datorer på Internet [13] . Attackens omfattning var så omfattande att den fick Microsoft att släppa uppdateringar till Windows XP / Windows Server 2003 och Windows 8 som inte stöds [14] .

Anteckningar

  1. 1 2 NSA-läckande Shadow Brokers dumpade precis sin mest skadliga release hittills . Hämtad 13 maj 2017. Arkiverad från originalet 13 maj 2017.
  2. Fox-Brewster, Thomas . Ett NSA-cybervapen kan ligga bakom ett massivt globalt utbrott av ransomware , Forbes . Arkiverad från originalet den 28 juni 2018. Hämtad 13 maj 2017.
  3. En NSA-härledd ransomware-mask stänger av datorer över hela världen . Ars Technica . Hämtad 13 maj 2017. Arkiverad från originalet 12 maj 2017.
  4. Ghosh, Agamoni . "President Trump vad fan gör du" säger Shadow Brokers och dumpar fler NSA-hackningsverktyg , International Business Times UK  (9 april 2017). Arkiverad från originalet den 14 maj 2017. Hämtad 16 maj 2017.
  5. "NSA malware" släppt av Shadow Brokers hacker group  (engelska) , BBC News  (10 april 2017). Arkiverad från originalet den 23 maj 2017. Hämtad 16 maj 2017.
  6. Petya ransomware-utbrott: Här är vad du behöver veta , Symantec Security Response . Arkiverad från originalet den 29 juni 2017. Hämtad 28 juni 2017.
  7. Post för CVE-2017-0144 i CVE-katalogen Arkiverad 30 juni 2017.
  8. Sårbarhet CVE-2017-0144 i SMB som utnyttjas av WannaCryptor ransomware för att spridas över LAN . ESET Nordamerika. Hämtad 16 maj 2017. Arkiverad från originalet 16 maj 2017.
  9. Cimpanu, Catalin Microsoft släpper patch för äldre Windows-versioner för att skydda mot Wana Decrypt0r . Släppande dator (13 maj 2017). Hämtad 13 maj 2017. Arkiverad från originalet 13 maj 2017.
  10. Livscykelpolicy för Windows Vista . Microsoft . Hämtad 13 maj 2017. Arkiverad från originalet 9 oktober 2019.
  11. Microsofts säkerhetsbulletin MS17-010 - Kritisk . technet.microsoft.com . Hämtad 13 maj 2017. Arkiverad från originalet 21 maj 2017.
  12. Double Pulsar NSA läckte hacks i det vilda . Wired (4 maj 2017). Hämtad 16 maj 2017. Arkiverad från originalet 2 juni 2017.
  13. Newman, Lily Hay The Ransomware Meltdown-experter som varnas för är här . wired.com . Hämtad 13 maj 2017. Arkiverad från originalet 19 maj 2017.
  14. Microsoft släpper Wannacrypt patch för Windows XP, Windows 8 och Windows Server 2003 som inte stöds  (13 maj 2017). Arkiverad 29 maj 2020. Hämtad 13 maj 2017.