EternalBlue

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

EternalBlue, en ocasiones escrito como ETERNALBLUE,[1]​ es un exploit supuestamente desarrollado por la NSA. Fue filtrado por el grupo de hackers "Shadow Brokers" el 14 de abril de 2017, y fue utilizado en el ataque mundial de ransomware con WannaCry del 12 de mayo de 2017.[1][2][3][4][5][6]

Detalles[editar]

EternalBlue aprovecha una vulnerabilidad en la implementación del protocolo Server Message Block (SMB) de Microsoft. Esta vulnerabilidad, denotada como CVE-2017-0144 en el catálogo Common Vulnerabilities and Exposures (CVE), se debe a que la versión 1 del servidor SMB (SMBv1) acepta en varias versiones de Microsoft Windows paquetes específicos de atacantes remotos, permitiéndoles ejecutar código en el ordenador en cuestión.[7]

La actualización de seguridad de Windows del 14 de marzo de 2017 resolvió el problema a través del parche de seguridad MS17-010, para todas las versiones de Windows que en ese momento eran mantenidas por la compañía: Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2012, y Windows Server 2016.[8][9]​ Las versiones antiguas, como Windows XP, Windows 8, o Windows Server 2003, no han recibido dicho parche. (La extensión del periodo de mantenimiento para Windows XP había acabado hace tres años, el 8 de abril de 2014, y el de Windows Server el 14 de julio de 2015).[10][11]​ Microsoft recientemente liberó el parche para Windows XP y Server 2003.[12]

Por diversos motivos, muchos usuarios de Windows no habían instalado MS17-010 cuando, dos meses más tarde, el 12 de mayo de 2017, se produjo el ataque WannaCry que empleaba la vulnerabilidad EternalBlue.[13][14][15]​ El 13 de mayo de 2017, un día después del ataque, Microsoft aportó la actualización de seguridad para Windows XP, Windows 8, y Windows Server 2003, disponible para descarga en el Microsoft Update Catalog.[16][17]

Referencias[editar]

  1. a b «Identificado ataque de ransomware que afecta a sistemas Windows». Consultado el 12 de mayo de 2017. 
  2. «Oleada de ransomware afecta a multitud de equipos». Consultado el 12 may 2017. 
  3. Larson, Selena. «Ciberataque masivo afecta a 99 países». CNN. Consultado el 12 de mayo de 2017. 
  4. «An NSA-derived ransomware worm is shutting down computers worldwide». Ars Technica. Consultado el 13 de mayo de 2017. 
  5. Ghosh, Agamoni (9 de abril de 2017). «'President Trump what the f**k are you doing' say Shadow Brokers and dump more NSA hacking tools». International Business Times UK. Consultado el 10 de abril de 2017. 
  6. «'NSA malware' released by Shadow Brokers hacker group». BBC News (en inglés británico). 10 de abril de 2017. Consultado el 10 de abril de 2017. 
  7. «Vulnerability CVE-2017-0144 in SMB exploited by WannaCryptor ransomware to spread over LAN». ESET North America. Archivado desde el original el 16 de mayo de 2017. Consultado el 16 de mayo de 2017. 
  8. Cimpanu, Catalin (13 de mayo de 2017). «Microsoft Releases Patch for Older Windows Versions to Protect Against Wana Decrypt0r». Bleeping Computer. Consultado el 13 de mayo de 2017. 
  9. «Windows Vista Lifecycle Policy». Microsoft. Consultado el 13 de mayo de 2017. 
  10. «Microsoft Product Lifecycle Search: Windows XP». Microsoft Support. Microsoft. Consultado el 14 de mayo de 2017. 
  11. «Windows Server 2003 end of support». Microsoft. Archivado desde el original el 14 de mayo de 2017. Consultado el 14 de mayo de 2017. 
  12. «TechNet Wiki». social.technet.microsoft.com (en inglés). Consultado el 16 de mayo de 2017. 
  13. «Microsoft Security Bulletin MS17-010 – Critical». technet.microsoft.com. Consultado el 13 de mayo de 2017. 
  14. Newman, Lily Hay. «The Ransomware Meltdown Experts Warned About Is Here». Wired.com. Consultado el 13 de mayo de 2017. 
  15. «Wanna Decryptor: The NSA-derived ransomware worm shutting down computers worldwide». Ars Technica UK (en inglés estadounidense). Consultado el 13 de mayo de 2017. 
  16. Surur (13 de mayo de 2017). «Microsoft release Wannacrypt patch for unsupported Windows XP, Windows 8 and Windows Server 2003». Consultado el 13 de mayo de 2017. 
  17. MSRC Team. «Customer Guidance for WannaCrypt attacks». microsoft.com. Consultado el 13 de mayo de 2017.