image

NSA EternalBlue-exploit aangepast voor Windows 10

woensdag 7 juni 2017, 12:32 door Redactie, 8 reacties
Laatst bijgewerkt: 09-06-2017, 16:52

De EternalBlue-exploit van de NSA waar de WannaCry-ransomware gebruik van maakte is door onderzoekers naar Windows 10 geport. De exploit, die bij de NSA werd gestolen en in april op internet verscheen, maakt gebruik van een kwetsbaarheid in Windows SMB Server die Microsoft in maart patchte.

Toch hadden veel systemen de update niet geïnstalleerd, zo liet WannaCry zien. De ransomware infecteerde naar schatting tussen de 2 miljoen en 3 miljoen computers. Het ging bijna alleen om Windows 7-computers. De exploit werkte namelijk niet goed op Windows XP en helemaal niet op Windows 10. Onderzoekers van RiskSense hebben de NSA-exploit echter aangepast zodat ook ongepatchte Windows 10-systemen kunnen worden aangevallen. De onderzoekers hebben echter uitgebreide technische details, alsmede een module voor de hackertool Metasploit, achterwege gelaten, om zo aanvallers niet verder te helpen.

Met hun rapport willen ze beveiligingsonderzoekers juist helpen met het ontwikkelen van generieke en gerichte technieken om dit soort aanvallen te voorkomen (pdf). Volgens de onderzoekers van RiskSense is EternalBlue namelijk één van de meest complexe exploits die ooit is gemaakt. Ze merken op dat naast Windows 10 de exploit ook kan worden aangepast voor andere Windowsversies die op de NT-kernel zijn gebaseerd.

Verder laat het rapport zien hoe een aangepaste versie van de originele exploit detectie door beveiligingssoftware weet te voorkomen. Voor deze aangepaste versie van EternalBlue is wel een Metasploit-module verschenen. Vanwege de effectiviteit van de NSA-exploit verwachten de onderzoekers dat de kwetsbaarheid de komende tien jaar nog zal worden aangevallen. "Alleen door de tools te analyseren waar aanvallers toegang toe hebben, kan de securitygemeenschap de juiste bescherming en beveiligingsmaatregelen ontwikkelen", zo concluderen de onderzoekers in hun rapport.

Reacties (8)
07-06-2017, 12:41 door [Account Verwijderd]
[Verwijderd]
07-06-2017, 16:11 door Anoniem
Goh, Windows 10 is dus nog gewoon NT .... :)
07-06-2017, 22:25 door karma4
[Verwijderd]
07-06-2017, 22:25 door karma4
Het was eerder ook geport naar Linux linux os ook NT.
Tot zover het onzinnige nu het zinnige.
Waarom staan die poorten open? Geen smb service open of zelfs draaiend wat is dan het aanvalsippervlak?
07-06-2017, 22:58 door Anoniem
Door Anoniem: Goh, Windows 10 is dus nog gewoon NT .... :)

Denk je soms dat MS elke versie helemaal opnieuw begint? Het is "gebaseerd" op NT, maar is inmiddels natuurlijk wel heel veel aanpassingen verderder. Net zoals MacOS ook ooit gebaseerd was op Unix System V.
08-06-2017, 08:52 door Whacko
Door karma4: Het was eerder ook geport naar Linux linux os ook NT.
Tot zover het onzinnige nu het zinnige.
Waarom staan die poorten open? Geen smb service open of zelfs draaiend wat is dan het aanvalsippervlak?
Nee deze exploit is NIET geport naar Linux. Er is een bug voor samba (de Linux variant van smb) vrijgegeven die op een soortgelijke manier kan worden gebruikt.
08-06-2017, 21:41 door karma4
Door Whacko:
Door karma4: Het was eerder ook geport naar Linux linux os ook NT.
Tot zover het onzinnige nu het zinnige.
Waarom staan die poorten open? Geen smb service open of zelfs draaiend wat is dan het aanvalsippervlak?
Nee deze exploit is NIET geport naar Linux. Er is een bug voor samba (de Linux variant van smb) vrijgegeven die op een soortgelijke manier kan worden gebruikt.
Whacko je reageert op het deel wat ik zelf al als onzinnig had aangeduid. Nu graag een reactie op de meer zinnige vraag die er vlak onder staat.
09-06-2017, 16:38 door Anoniem
Er zitten wat weinig details in dit artikel, maar gelukkig is hier meer te vinden
http://www.risksense.com/news/media-coverage
http://searchsecurity.techtarget.com/news/450420393/Researchers-port-EternalBlue-exploit-to-Windows-10
Researchers for risk management vendor RiskSense said the proof of concept required "an additional Data Execution Prevention bypass not needed in the original exploit"

Gelukkig is er nu fix MS17-010 (Ook voor Windows 10)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.