Cuando Microsoft publicó los parches para la vulnerabilidad MS17-010, quedó expuesto que el problema afectaba desde Windows 7 (desde Windows Vista en realidad, pero… bueno) hasta Windows Server 2016. Sin embargo, la versión de ETERNALROMANCE publicada por TheShadowBrokers, tiene una gran inestabilidad al momento de impactar sistemas con versiones de Windows Server 2012 en adelante, provocando la mayoría de las veces el crítico pantallazo azul.
Figura 2: Versión EternalRomance del exploit |
La buena (¿o mala?) noticia, es que hace pocos días se publicó un exploit que aprovecha el bug de ETERNALROMANCE/SYNERGY, con mejoras en el método de explotación, para hacerlo más estable al momento de atacar sistemas con Windows Server 2012 y 2016. Pero lo cierto es que, al fiel estilo de su autor (Sleepya), si se quiere utilizar dicho exploit es necesario ingeniárselas un poco, entender cómo funciona y modificar algunas pequeñas cosas para lograr que, al momento de impactar un objetivo, ocurra lo que nosotros queramos.
Figura 3: PoC de ETERNALROMANCE/SYNERGY en Windows Server 2016
Es por eso que tras haberlo analizado, me decidí a escribir un nuevo "How to” explicando paso a paso todo lo necesario para hacer funcionar el exploit de Sleepya correctamente y modificar su comportamiento con el fin de obtener una sesión de meterpreter sobre el equipo objetivo.