Verificare se i sistemi sono Vulnerabili a Wannacry e NotPetya

  • 64
    Shares

Segnaliamo un efficace strumento gratuito che permette di controllare e Verificare quali macchine connesse alla nostra rete sono Vulnerabili ai RansomWare di ultima generazione come Wannacry e NotPetya, che sfruttamo la falla del protocollo SMBv1 di Microsoft.

Tale falla è comunque risolvibile tramite aggiornamento da effettuare direttamente con le app incluse nei sintemi Operativi Microsoft. Ma tale strumento è in grado di verificare attraverso un’accurata scansione delle nostre macchine collegate in rete, e verificare su quali intervenire. Lo strumento in questione si chiama EternalBlues sviluppato da un Ricercatore di nome Elad Erez, di origine israeliane. Frutta come base un Exploit chiamato “EternalBlue” utilizzato dalla NSA (L’ente governativo Statunitense per La Sicurezza Nazionale) che da anni aveva a disposizione, ma che ha fatto trapelare nei suoi dettagli tecnici solo dopo gli ultimi massicci attacchi e furti di dati ai danni dello stesso Ente Pubblico.

LINK DOWNLOAD  TOOL

EternalBlues simula un attacco identico a quello che sterrano i Ransomware, ma non fa agire alcun codice nocivo limitandosi a indicare, attraverso un’accurata scansione quali macchine e sistemi sono sprovvisti dell’aggiornamento MS17-010. Il software è un semplice eseguibile, semplice da utilizzare che all’avvio e/o Cliccando sul pulsante del comando SCAN, avvia la scansione sul range delle nostre reti, indicato dagli ip del modulo del programma stesso. Ovviamente è molto facile ed intuibile che per comprendere l’utilità è necessario avere delle competenze in materia di IP e traffico di reti.

Si paragona a NMap o Metasploit, ma mira direttamente all’identificazione della macchina vulnerabile. Questa ottima soluzione ci fa capire con un semplice clik, quali sistemi necessitano dell’aggiornamento.

Una volta avviata la scansione EternalBlues incapsula i risultati in una griglia facilmente interpretabile:

IP: Indirizzo Ip della macchina o Host configurato nella rete
Status: Indica lo status della scansione (done = effettuata, scaning = in corso )
Vulnerable?: L’esito della scansione (NO = Non è vulnerabile, Yes = Positiva alla vulnerabilità, NO REASPONSE = quando non può effettuare una scansione, spesso perchè non si tratta di sistemi Operativi Windows, o altro)

Ovviamente se l’esito è YES, occorre subito procedere con l’aggiornamento del sistema operativo, e dell’installazione dell’apposita Patch disponibile sia dal sito Uffciale Microsoft, o avviando l’Upgrade direttamente dalla macchina. Se non è possibile procedere con l’aggiornamento in alcun caso, suggeriamo di scaricare Clliccando qui Installando almeno uno dei pacchetti utili per le versioni a 32 e 64 bit se necessario, del vostro Sistema Operativo Windows.

Addendum: Suggerimenti di Upgrade.

Windows 7 e Windows Server 2008 R2

Controllare, tra gli aggiornamenti già installati sul sistema, la presenza delle patch contraddistinte dai seguenti indentificativi:KB4019264, aggiornamento cumulativo di maggio, 2017-05
KB4015552, anteprima aggiornamento cumulativo di aprile 2017
KB4015549, aggiornamento cumulativo di aprile 2017
KB4012215, aggiornamento cumulativo di marzo 2017
KB4012212, aggiornamento cumulativo di marzo 2017 (solo patch di sicurezza)

Se almeno uno qualunque degli aggiornamenti indicati risultasse già presente, il sistema Windows 7 o Windows Server 2008 R2 è adeguatamente protetto.
Diversamente, il suggerimento è quello di installare immediatamente almeno il pacchetto KB4012212, scaricabile cliccando qui nelle versioni a 32 e 64 bit (“per sistemi x64”).

Windows 8.1 e Windows Server 2012 R2

Come nel caso precedente, è bene controllare la presenza di almeno una delle seguenti patch:

KB4019215, aggiornamento cumulativo di maggio, 2017-05
KB4015553, anteprima aggiornamento cumulativo di aprile 2017
KB4015550, aggiornamento cumulativo di aprile 2017
KB4012216, aggiornamento cumulativo di marzo 2017
KB4012213, aggiornamento cumulativo di marzo 2017 (solo patch di sicurezza)

Nel caso in cui tutti gli aggiornamenti fossero assenti, si dovrà provvedere subito ad installare almeno l’aggiornamento KB4012213.

Windows Vista

Nella schermata degli aggiornamenti installati, si deve verificare la presenza della patch KB4012598. Nel caso in cui fosse assente, si deve provvedere al download e alla sua installazione facendo riferimento a questo link.

Windows 10

Premere la combinazione di tasti Windows+R quindi digitare winver e premere Invio.
Se si legge 1703 come numero di versione (Creators Update), il sistema è già in sicurezza.

Nel caso in cui comparisse “Versione 1607” (Anniversary Update) controllare il numero di build accanto: il sistema è sicuro se appare 14393.953 o versioni successive.
Nel caso in cui si leggesse un numero di build precedente oppure “Versione 1511” o, addirittura, “Versione 1507“, si dovrà aggiornare all’ultima versione di Windows 10.
Per installare il Creators Update, si può procedere anche manualmente (consigliato se si utilizzasse ancora una vecchia versione di Windows 10): vedere Installazione pulita di Windows 10 Creators Update, Windows 10 Creators Update, download della versione finale già disponibile e Scaricare Windows 7, Windows 8.1 e Windows 10 dai server Microsoft.

Windows XP, Windows Server 2003 e Windows 8

Windows XP, Windows Server 2003 e Windows 8 sono sistemi operativi non più supportati da parte di Microsoft. Considerata la gravità del problema di sicurezza che ha portato alla rapida diffusione del ransomware WannaCry, Microsoft ha rilasciato – in via eccezionale – anche gli aggiornamenti per i sistemi Windows ormai abbandonati.

La patch MS17-010 per Windows XP, Windows Server 2003 e Windows 8 è scaricabile e installabile manualmente da questo indirizzo.

Approfondimenti e Citazioni:

https://www.bleepingcomputer.com/news/software/-eternal-blues-tool-tests-computers-against-nsas-eternalblue-exploit/

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

CAPTCHA Image[ Immagine differente ]