Il ricercatore di RiskSense Sean Dillon ha modificato tre exploit della NSA statunitense emersi nei mesi passati, permettendo al relativo codice di girare senza problemi anche sulle vecchie versioni di Windows. Così gli OS che risultano vulnerabili agli exploit fanno un salto indietro di ben 18 anni, e il codice ora disponibile pubblicamente diventa più pericoloso che mai.
I tre exploit in oggetto sono EternalChampion, EternalRomance e EternalSynergy, tutti e tre parte delle rivelazioni pubblicate dalla crew di ShadowBrokers durante i mesi estivi dell’anno scorso e parenti “poveri” di quell’EternalBlue che è già stato ampiamente sfruttato dagli attacchi a base di ransomware dell’ultimo periodo (WannaCry, NotPetya, Bad Rabbit e altri).
Le modifiche apportate da Dillon hanno permesso di estendere la compatibilità dei tre exploit “eterni” ai vecchi OS Windows fino a raggiungere il venerando Windows 2000: sfruttando due diverse vulnerabilità (CVE-2017-0143, CVE-2017-0146), il ricercatore ha dato agli exploit la capacità di girare e far danni su 18 anni di sistemi operativi Windows (XP, Vista, Server, 8.x,…) a 32 e 64-bit.
Dillon ha poi implementato le sue varianti dei tre exploit nel framework Metasploit , un progetto open source pensato per i test di penetrazione che però rappresenta anche una miniera di informazioni preziose a disposizione di cyber-criminali e hacker black hat .
Altri ricercatori hanno confermato il corretto funzionamento dei nuovi exploit sulle vecchie versioni di Windows, mentre dal punto di vista dell’utenza mainstream l’installazione delle patch facenti parte del bollettino di sicurezza MS17-010 dovrebbe rendere il sistema immune alle vulnerabilità corrispondenti.