Documentos de Académico
Documentos de Profesional
Documentos de Cultura
https://www.welivesecurity.com/la-es/2018/05/10/exploit-eternalblue-registra-mayor-
actividad-ahora-que-durante-brote-wannacryptor/
https://bitlifemedia.com/2018/05/exploit-eternalblue-usado-wannacry-tiene-mayor-actividad/
https://backtrackacademy.com/articulo/ms17-010-eternalblue-doublepulsar
https://www.redeszone.net/2018/11/29/eternalblue-nueva-oleada-ataques/
https://www.softzone.es/2018/05/11/eternalblue-exploit-wannacry-uso-2018/
EternalRomance exploit
https://underc0de.org/foro/bugs-y-exploits/eternalromance-eternalsynergy-y-
eternalchampion-exploits-de-la-nsa/
http://www.elladodelmal.com/2017/07/como-explotar-eternalromance-synergy-en.html
https://backtrackacademy.com/articulo/explotando-windows-2016-con-eternalromance-
synergy-nsa
https://www.rapid7.com/db/modules/exploit/windows/smb/ms17_010_psexec
https://www.adslzone.net/2018/02/05/exploits-nsa-todos-windows/
https://www.redeszone.net/2018/02/05/tres-exploits-nsa-windows/
https://www.ihacklabs.com/es/poc-eternalromance-smbtouch-y-doublepulsar-en-kali-2017-1-
explotando-servicio-smb-windows-2003-sp1/
Conclusiones
EternalBlue
EternalBlue aprovecha una vulnerabilidad en la implementación del protocolo Server
Message Block (SMB) de Microsoft. Esta vulnerabilidad, denotada como CVE-2017-0144
en el catálogo Common Vulnerabilities and Exposures (CVE), se debe a que la versión 1
del servidor SMB (SMBv1) acepta en varias versiones de Microsoft Windows paquetes
específicos de atacantes remotos, permitiéndoles ejecutar código en el ordenador en
cuestión.7
La actualización de seguridad de Windows del 14 de marzo de 2017 resolvió el problema a
través del parche de seguridad MS17-010, para todas las versiones de Windows que en
ese momento eran mantenidas por la compañía: Windows Vista, Windows 7, Windows
8.1, Windows 10, Windows Server 2008, Windows Server 2012, y Windows Server 2016.89
Las versiones antiguas, como Windows XP, Windows 8, o Windows Server 2003, no han
recibido dicho parche. (La extensión del periodo de mantenimiento para Windows XP
había acabado hace tres años, el 8 de abril de 2014, y el de Windows Server el 14 de julio
de 2015).1011 Microsoft recientemente liberó el parche para Windows XP y Server 2003.12
Por diversos motivos, muchos usuarios de Windows no habían instalado MS17-010
cuando, dos meses más tarde, el 12 de mayo de 2017, se produjo el ataque WannaCry
que empleaba la vulnerabilidad EternalBlue.131415 El 13 de mayo de 2017, un día después
del ataque, Microsoft aportó la actualización de seguridad para Windows XP, Windows 8, y
Windows Server 2003, disponible para descarga en el Microsoft Update Catalog.
https://www.semecayounexploit.com/?sec=bugs-y-exploits