È stato rilasciato un exploit perfettamente funzionante e in grado di sfruttare la vulnerabilità al protocollo SMB2.
Può essere utilizzato per individuare e attaccare sistemi Windows vulnerabili: l’exploit pensato per essere integrato nel toolkit Metasploit da accesso a diverse tipologie di attacco, dal semplice warning all’installazione di una backdoor nel sistema target.
Windows Vista, Windows Server 2008 e Windows 7 RC sono tutti vulnerabili, mentre il bug è stato corretto nella versione finale di Windows 7. Microsoft non ha ancora rilasciato una patch per questa vulnerabilità che è stata scoperta quasi 3 settimane fa.
Del problema ci eravamo occupati anche noi dapprima riportando la notizia della falla presente nei sistemi Windows e poi consigliando come proteggersi in attesa del rilascio della soluzione da parte di Microsoft.
Fino ad ora, l’exploit SMB2 per lo più è circolato nel mondo underground in maniera privata.
La sua diffusione pubblica consente ora a chiunque di avere accesso al sorgente e di poter così realizzare tool per scopi più o meno leciti.
Un esempio lampante è l’annuncio comparso sul portale GetACoder dove un ipotetico outsourcer di Singapore cerca uno sviluppatore in grado di convertire in C/C++ il codice comparso su Metasploit.
Resta dunque valido il consiglio di utilizzare prima possibile la soluzione “1-click workaround” di Microsoft, di cui abbiamo parlato.
Anche gli utenti dotati di firewall dovrebbero pensare a proteggersi, considerando la possibilità non troppo remota che un potenziale worm riesca a superare i firewall di sistema.