
Актуальные системы проверки операционной системы на уязвимость

Злоумышленники все чаще используют новые типы вредоносных программ, направленных на получение конфиденциальной информации. Еще один повод прибегнуть к их помощи – вымогательство средств. Одним из самых ярких примеров стала пандемия вируса WannaCry. Вредоносный софт блокировал работы бытовых ПК и тех, которые были установлены в компаниях и государственных учреждениях. В обмен на возможность восстановить доступ к зашифрованной информации, киберпреступники требовали перечислить на указанный счет определенную сумму. Власти многих стран не сидели, сложа руки. Они выяснили, что вредоносное ПО использует специфическую уязвимость, получившую название EternalBlue.
В большинстве случаев она встречалась во всех версия ОС Windiows. Суть проблемы сводится к тому, что удаленно выполняется код в Microsoft SMB v.1. Проблема оказалась настолько серьезной, что разработчики ОС Windows распространили специальную программу-заплатку. Она была доступна пользователям, на чьих ПК был установлен Windows XP. Несмотря на то, что данная версия ОС уже давно обновляется, в этот раз разработчики сделали исключение. Они присвоили найденной уязвимости идентификатор CVE-2017-0143. На основании собранной информации была разработанная специальная утилита – EternalBlues.
Проверить систему на уязвимость CVE-2017-0143 теперь может каждый. Достаточно установить ее на ПК. Для начала сканирования потребуется ввести диапазон IP-адресов. Помимо упомянутого софта, воспользоваться можно сетевым сканером Nmap. Для начала работы нужно ввести следующую команду: nmap –p 445 – Pn – script smb-vuln-ms17-010 <targethosts>. Все хосты, которые сканер признает уязвимым, будут помечены Vulnerable. Помимо двух упомянутых способов сканирования ОС на уязвимость, найти их можно одним из перечисленных ниже способов.
Metasploit (дистрибутив Kali Linux) – понадобится воспользоваться одноименным модулемt. Вводится команда следующего вида:
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.100.100
exploit
Вне зависимости от полученных результатов, пользователи должны соблюдать меры предосторожности. Открывает список регулярное обновление ОС. Разработчик часто выпускает «заплатки», позволяющие снизить вероятность преступных посягательств. Вторым барьером станет закрытый порт 445/tcp. Для этого нужно воспользоваться файрволлом.
|
</> |