r   e   k   l   a   m   a
r   e   k   l   a   m   a

Telefon do przyjaciela? Exploity NSA załatane miesiąc przed wyciekiem

Strona główna AktualnościBEZPIECZEŃSTWO

Udostępnione w zeszły piątek przez hakerów z grupy Shadow Brokers exploity systemów operacyjnych Microsoftu były zneutralizowane jeszcze przed ich publicznym wyjawieniem. Microsoft przyznał, że doszło do tego w ramach marcowych biuletynów bezpieczeństwa – co jeszcze bardziej uprawdopodabnia tezę, że to wszystko jest grą wywiadów, a w tej rozgrywce chodziło o osłabienie ofensywnych możliwości amerykańskiej agencji NSA.

Prawdopodobnie exploity te, wraz z towarzyszącym im toolkitem FUZZBUNCH, miały pochodzić z wykradzionego w zeszłym roku zestawu cyberbroni, stworzonych przez The Equation Group – elitarną grupę hakerów pracujących dla agencji bezpieczeństwa narodowego Stanów Zjednoczonych. Klucz deszyfrujący do całego zestawu wystawiono na sprzedaż w aukcji, w której wygrywał ten, kto da więcej, a przegrywający tracili wszystko, co wpłacili. Zachętą do uczestnictwa miała być niezaszyfrowana paczka z exploitami do różnych zapór sieciowych.

Aukcja się niespecjalnie powiodła, więc hakerska grupa zakończyła aukcję bez wyłonienia zwycięzcy, zapowiadając zarazem, że jeśli uda się zgromadzić 10 tys. bitcoinów, to publicznie udostępni ten klucz dla wszystkich. No cóż, do tej pory na konto Shadow Brokers wpłynęło raptem 10 bitcoinów – tysiąc razy mniej, niż oczekiwana kwota, a większość transakcji to były jakieś śmieszne grosze.

r   e   k   l   a   m   a

Część z tego, czego nie udało się sprzedać, trafiło do zestawu udostępnionego w ostatni piątek. Z pierwszych opinii ekspertów od bezpieczeństwa wynikało, że to bardzo poważna sprawa… potem jednak okazało się, że najwyraźniej wielu z nich zapomniało zaktualizować swoje maszyny wirtualne. Microsoft Security Response Center zbadało udostępnione exploity, potwierdziło ich autentyczność i poinformowało, że wykorzystywane w nich luki są załatane. Ostatnie działające techniki ataku na serwer SMB, tj. EternalBlue, EternalRomance i EternalSynergy zostały zneutralizowane w marcu biuletynem MS17-010.

Trzy exploity, które łatek nie miały (EnglishmanDentist, EsteemAudit i ExplodingCan) zagrażają już tylko niewspieranym platformom Microsoftu, tj. systemom wcześniejszym niż Windows 7 i serwerowi Exchange w wersji niższej niż 2010. Microsoft zachęca oczywiście do aktualizacji oprogramowania do najnowszej wersji.

Taki obrót spraw każe zapytać, czemu akurat teraz Microsoft dowiedział się o tych lukach. Czy został poinformowany o potencjalnym zagrożeniu przez kogoś z NSA? Firma z Redmond kategorycznie jednak odrzuca pomówienia, jakoby współpracowała z amerykańską agencją bezpieczeństwa narodowego. Pomówienia te nie cichną od 1999 roku, czasów wydania Windows NT Service Pack 5. Wtedy to Microsoft omyłkowo udostępnił wersję z symbolami debugowania, wśród których znaleziono zmienną o bardzo ciekawej nazwie, _NSAKEY.

Inną możliwością jest to, że w jakiś sposób Microsoft zakupił informacje o wystawionych na aukcji narzędziach NSA na czarnym rynku, lub też może ktoś z samej hakerskiej grupy anonimowo doniósł do Redmond o zagrożeniu. Coś się jednak musiało stać, niewykluczone że doszło do tego w lutym, gdy Microsoft zaskoczył wszystkich i nie wydał biuletynów bezpieczeństwa, by potem bez żadnych wyjaśnień miesiąc później wydać biuletyny marcowe, łatające wspomniane luki.

Jak było faktycznie, tego pewnie się nigdy nie dowiemy. Z perspektywy zarówno zwykłych użytkowników, jak i wrogów Stanów Zjednoczonych wszystko skończyło się jednak dobrze: choć nie wiemy, iloma działającymi exploitami do Windowsa dysponuje dziś NSA, to na pewno jest ich mniej, niż w lutym tego roku. To zaś oznacza, że ogólne bezpieczeństwo Windowsa wzrosło. Luki takie nie są bowiem wykorzystywane tylko przez agentów wywiadu i kontrwywiadu, lecz przez wszystkich tych, którzy chcą dostać się do danych, do których dostępu mieć nie powinni.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.