Сканер для поиска уязвимостей в SMB выявил множество по-прежнему уязвимых хостов
Атаки с использованием вымогательского ПО WannaCry, захлестнувшие мир в мае текущего года, продемонстрировали, как много систем по-прежнему работают с уязвимым протоколом SMB. В связи с этим директор по инновационным технологиям компании Imperva Элад Эрез (Elad Erez) создал простой в использовании сканер уязвимостей Eternal Blues, который может бесплатно загрузить любой желающий.
Инструмент сканирует компьютер на наличие уязвимостей в SMB и позволяет определить, какие компьютеры в сети уязвимы к атакам EternalBlue. К сожалению, сканер был выпущен спустя несколько дней после атак NotPetya и не смог предотвратить заражение многих компаний новым вредоносом.
Как показывают собранные Eternal Blues статистические данные, после нашествия NotPetya системные администраторы отнюдь не стали сознательнее. С 1 по 12 июля сканер использовался 23 тыс. раз для 8 тыс. IP-адресов. Было обнаружено 60 тыс. уязвимых хостов (из 537 тыс. сканированных систем). Из 537 тыс. хостов на 258 тыс. до сих пор включен протокол SMBv1. Больше всего уязвимых систем насчитывается во Франции, Германии, США, России и Украине.
SMB (Server Message Block) – сетевой протокол прикладного уровня для удаленного доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия.
EternalBlue – эксплоит для уязвимости в Windows-реализации протокола SMB, к разработке которого может быть причастно Агентство национальной безопасности США. Секретные сведения об уязвимости и код эксплоита были опубликованы хакерской группой The Shadow Brokers в апреле текущего года. Уязвимость использовалась для распространения вредоносного ПО WannaCry в мае и NotPetya в июне.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш