L'exploit modificato della NSA che attacca tutte le versioni di Windows

I ''nipoti'' di WannaCry stanno per tornare e colpiscono da XP a Windows 10.



[ZEUS News - www.zeusnews.it - 10-02-2018]

windows nsa exploit dillion

Gli exploit elaborati a partire dal codice rubato alla NSA hanno spaventato l'intero mondo informatico e poi sono tornati a far parte del rumore di fondo. L'articolo continua qui sotto.

Sondaggio
Per quale servizio collegato a un prodotto per la smart home saresti più disposto a pagare fino a 15 euro al mese?
Lo scongiurare dei guasti dei prodotti smart, per esempio lavastoviglie, connettendoli ai fabbricanti, in modo da identificarli e anticiparne qualsiasi problema.
Collegamento alla compagnia assicuratrice che interviene in caso di allagamento, intrusione o allarme quando non sono in casa.
Assistenza nella vita di tutti i giorni per gli anziani.
Collegamento dei dati relativi alla salute al medico o al reparto ospedaliero per il monitoraggio dei parametri vitali chiave.
Collegamento alla società di sicurezza che intervenga quando l'allarme si spegne.
Nessuno di questi

Mostra i risultati (717 voti)
Leggi i commenti (7)
Meno di un anno fa WannaCry era considerato una minaccia globale pericolosissima e il gruppo di hacker Shadow Brokers aveva acquisito una certa notorietà grazie allo sfruttamento di EnternalBlue, uno strumento della NSA tramite il quale nacque non solo WannaCry, ma anche Petya e persino il più recente WannaMine.

Oggi la minaccia costituita dalla sottrazione del codice della NSA torna a farsi sentire non a causa di un attacco, ma per via del lavoro di Sean Dillion, ricercatore nel campo della sicurezza per Risk Sense.

Egli ha infatti modificato con successo il codice sorgente di altri tre strumenti della NSA - EnternalRomance, EnternalChampion, EnternalSynergy - facendo in modo che funzionino su tutte le versioni di Windows a partire da Windows 2000 sino alla più recente edizione di Windows 10.

Il codice modificato da Dillion è liberamente disponibile su GitHub, insieme a un avvertimento che recita: «questo software è stato creato puramente per ricerche accademiche e per lo sviluppo di tecniche di difesa efficaci».

Qualunque sia lo scopo profondo di Dillion, tuttavia, quel codice è ora a portata di chiunque abbia le conoscenze per impiegarlo: se ben sfruttato, permette di eseguire codice arbitrario sui sistemi presi di mira e controllarli da remoto.

Il lato positivo della vicenda è che, per funzionare, anche il software di Dillion ha bisogno che non siano state applicate le patch che correggono le vulnerabilità CVE-2017-0146 e CVE-2017-0143 per le quali Microsoft ha rilasciato le correzioni una volta che la conoscenza della loro esistenza non è stata più appannaggio esclusivo della NSA.

Il problema è che - oltre alla concreta possibilità che qualcuno tuttora usi un sistema non patchato - il codice modificato da Dillion funziona anche con versioni di Windows per le quali Microsoft non offre più alcun supporto.

Nell'elenco ci sono infatti versioni ormai obsolete - come il già citato Windows 2000, insieme a Windows XP e Windows Vista - che tuttavia in fin troppi luoghi e aziende ancora sono usate e anche versioni più recenti ma prive del supporto (e dunque della patch), come l'Anniversary Update di Windows 10 (14393).

Chiunque usi ancora un sistema vecchio o comunque non aggiornato, quali che siano le sue motivazioni, presto potrebbe avere di che preoccuparsi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
WannaCry, era davvero tutta colpa di Kim Jong-un?
''Ma non esistono virus per Mac'': il caso FruitFly
Ransomware NotPetya in tutto il mondo, il punto della situazione
Petya non colpisce solo gli utenti con software obsoleto
Cosa c'entra l'NSA?
Wannacry una settimana dopo: il punto della situazione

Commenti all'articolo (1)

A volte viene da chiedersi se sia realmente opportuno rilasciare in modo aperto il codice di questi exploit e di altri virus informatici anche se: In quanto all'opera di NSA, come metodologia e risultati, si può solo paragonare all'opera di diffusione della democrazia operata dagli USA dalla fine della IIa guerra mondiale ad oggi. Leggi tutto
10-2-2018 19:11

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual è il peggiore tra questi scenari?
I genitori possono alterare il DNA dei loro nascituri in modo che siano più intelligenti (o più prestanti fisicamente).
Gli assistenti ai malati e i badanti delle persone anziane sono per lo più dei robot.
La maggior parte delle persone hanno impiantati dispositivi con sensori di vario genere.
Lo spazio aereo viene aperto ai droni personali.
Un altro (per cortesia inserisci un commento)
Non lo so

Mostra i risultati (1854 voti)
Agosto 2018
Renzi con Tim fece lo stesso di Conte con Autostrade
La branchia artificiale stampata 3D che ci permetterà di respirare sott’acqua
Voto elettronico, due undicenni violano il sistema in appena 10 minuti
LibreOffice 6.1 è più veloce che mai e dispone di nuove icone
Connettore Lightning dell'iPhone: l'UE si prepara a far piazza pulita
Diventare hacker con meno di 2 euro. Grazie alle offerte speciali del dark web
Edge si unisce a Firefox e Chrome per eliminare le password dal web
L'app che trasforma la scrittura dell'utente in font per Windows 10
Luglio 2018
Dopo Monaco, anche la Bassa Sassonia abbandona Linux per Windows
Come attivare la nuova interfaccia Material Design nascosta in Chrome 68
Google ridisegna Chome: arrivano le schede tonde
Xiaomi Mi A2 e Mi A2 Lite, chi ha detto che un buon smartphone deve costare tanto?
Android ha i giorni contati: Fuchsia OS lo soppianterà entro cinque anni
Google accusa la UE: Android rischia di non essere più libero
L'attacco che inganna il GPS con mappe false e manda fuori strada
Tutti gli Arretrati


web metrics