jueves, 4 de mayo de 2017

Shadow Brokers y la filtracion de tools


Hace ya unos días salia a la luz una nueva filtracion de tools que dejaba expuestos a varios dispositivos windows y servers ( WXP, WVista, W7 y S2000, S2003, S2008 y S2008 R2). Cierto es, que cuando se hizo publico, el equipo de Microsoft, inmediatamente saco parches asociados a las versiones para solucionar este problema pero aun así, hay dispositivos que ya no reciben actualizaciones y por tanto seguirán expuestos a este agujero de seguridad.

Desde Mi Mundo Hacking, os recomendamos encarecidamente, que si aun no se han actualizados los equipos, se realize desde la web de Microsoft manualmente:

  1. Entrar en la web : https://technet.microsoft.com/en-us/library/security/ms17-010
  2. Buscar tu sistema operativo
  3. Descargáis el archivo correspondiente.
  4. Lo ejecutáis.
Es fácil y rápido, no se tarda nada.

Bueno, ahora que ya le hemos puesto remedio, vamos a explicar de que hace uso para acceder a los dispositivos afectados y como funcionan las herramientas que han publicado. 

Como ya hemos dicho, estas vulnerabilidades, están principalmente enfocadas a dispositivos Windows, alguno Unix se ha visto afectado pero nos centramos en los de Microsoft porque desde mi punto de vista son los mas críticos ya que hay una gran parte de usuarios particulares que usan  windows.

¿Como funciona? Los exploits se han encontrado en smb (Server Message Block), un protocolo que hace posible compartir archivos entre distintos equipos impresoras etc de una misma red.

¿Que herramientas han liberado y como funcionan? Una de ellas es Fuzzy un framework que hace uso de PowerShell, y que con la ayuda de Doublepulsar, engaña al sistema operativo creando un dll de "confianza" falso instalando una Backdoor en el equipo.

En la p`próxima entrada os explicaremos como usar los dos módulos que ha creado la comunidad para explotar estas vulnerabilidades desde Metasploit. No obstante tenéis las herramientas de shadow brokers en github si os animáis a trastear con PowerShell.




0 comentarios:

Publicar un comentario