C’è voluto un po’ più del previsto, ma alla fine i primi exploit efficaci per il bug noto come SMBGhost stanno arrivando online. Ricercatori ed esperti di sicurezza hanno avviato la pubblicazione dei loro proof-of-concept (POC), con codice non del tutto stabile ma potenzialmente sfruttabile per dare origine a una nuova pandemia (informatica) in stile WannaCry.
La falla CVE-2020-0796/SMBGhost riguarda il protocollo Server Message Block 3.1.1 (SMBv3) implementato in Windows 10 1903 e 1909, e permette a un malintenzionato di spedire richieste di rete specifiche alla macchina vulnerabile per eseguire codice malevolo da remoto. Un bug inizialmente reso noto senza patch, ma poi corretto in un update ad-hoc di emergenza distribuito da Microsoft.
Il bug SMBGhost aveva (e ha ancora) tutte le potenzialità per essere wormabile, garantendo cioè un meccanismo di distribuzione e proliferazione di malware (e magari di ransomware come il succitato WannaCry) da una macchina vulnerabile all’altra senza alcuna interazione volontaria da parte dell’utente finale.
Una prospettiva che oggi è diventata più concreta grazie al codice POC pubblicato da Chompie, ricercatrice che ha trovato il modo, nel suo “laboratorio privato”, di sfruttare la falla CVE-2020-0796 per compromettere un sistema vulnerabile. L’exploit non è del tutto affidabile, avverte Chompie, ma è in grado di fornire una base di partenza agli sviluppatori (e magari ai cyber-criminali) più abili e capaci.
Gli esperti e le security enteprise si erano messe all’opera sui possibili exploit sin dalla comparsa delle prime informazioni di Microsoft su SMBGhost, e Chompie non è la sola ad aver raggiunto risultati concreti in tal senso. Almeno altre due società, Ricerca Security e ZecOps, avrebbero gli exploit pronti da mesi e sarebbero intenzionate a renderli pubblici ora che è disponibile una nuova release di Windows 10.