ИБ-специалист адаптировал эксплоиты АНБ для всех версий Windows - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
8-02-2018, 10:00
ИБ-специалист адаптировал эксплоиты АНБ для всех версий Windows - «Новости»
Рейтинг:
Категория: Новости

Весной 2017 года хакерская группа The Shadow Brokers опубликовала в открытом доступе «арсенал кибероружия», похищенный у американских спецслужб. Тогда хакеры обнародовали различные эксплоиты и инструменты, украденные у Equation Group – группировки, за которой стоят «правительственные хакеры» из АНБ. В результате достоянием широкой общественности стали такие опасные вещи, как эксплоит EternalBlue, направленный на эксплуатацию уязвимости в протоколе SMB (именно он использовался для распространения шифровальщика WannaCry в мае 2017 года, а затем во время атак NotPetya и Bad Rabbit).


Еще летом 2017 года специалисты компании RiskSense, Шон Диллон (Sean Dillon) и Дилан Девис (Dylan Davis) сообщили, что им удалось адаптировать эксплоит EternalBlue для работы с Windows 10. Напомню, что на тот момент инструмент для использования багов в SMB уже мог применяться для атак на Windows XP, Windows Vista, Windows 7, Windows Server 2003 и Windows Server 2008, хотя в некоторых случаях добиться заражения было весьма непросто. Также исследователям удалось модифицировать EternalBlue для работы с Windows 8, Windows 8.1 и Windows Server 2012.


Однако в опубликованном The Shadow Brokers дампе содержались и другие эксплоиты, чьи названия не столь известны, но потенциал тоже обширен. Все прошедшие месяцы Шон Диллон продолжал начатую в 2017 году работу и теперь сообщил об очередном успехе. Исследователю удалось скорректировать исходный код эксплоитов EternalChampion, EternalRomance и EternalSynergy таким образом, что теперь эти инструменты могут использоваться против любых версий Windows, 32-разрядных и 64-разрядных, вышедших за последние 18 лет (начиная с Windows 2000 и далее).


Диллон уже адаптировал результат своей работы для Metasploit и опубликовал исходные коды на GitHub. Так, CVE-2017-0146 (EternalChampion, EternalSynergy) позволяет спровоцировать состояние гонки через transaction-запросы, а CVE-2017-0143 (EternalRomance, EternalSynergy) эксплуатирует проблему типа type confusion между WriteAndX и transaction-запросами.


Диллон пишет, что эксплоиты работают против следующих, непропатченных версий Windows:



  • Windows 2000 SP0 x86

  • Windows 2000 Professional SP4 x86

  • Windows 2000 Advanced Server SP4 x86

  • Windows XP SP0 x86

  • Windows XP SP1 x86

  • Windows XP SP2 x86

  • Windows XP SP3 x86

  • Windows XP SP2 x64

  • Windows Server 2003 SP0 x86

  • Windows Server 2003 SP1 x86

  • Windows Server 2003 Enterprise SP 2 x86

  • Windows Server 2003 SP1 x64

  • Windows Server 2003 R2 SP1 x86

  • Windows Server 2003 R2 SP2 x86

  • Windows Vista Home Premium x86

  • Windows Vista x64

  • Windows Server 2008 SP1 x86

  • Windows Server 2008 x64

  • Windows 7 x86

  • Windows 7 Ultimate SP1 x86

  • Windows 7 Enterprise SP1 x86

  • Windows 7 SP0 x64

  • Windows 7 SP1 x64

  • Windows Server 2008 R2 x64

  • Windows Server 2008 R2 SP1 x64

  • Windows 8 x86

  • Windows 8 x64

  • Windows Server 2012 x64

  • Windows 8.1 Enterprise Evaluation 9600 x86

  • Windows 8.1 SP1 x86

  • Windows 8.1 x64

  • Windows 8.1 SP1 x64

  • Windows Server 2012 R2 x86

  • Windows Server 2012 R2 Standard 9600 x64

  • Windows Server 2012 R2 SP1 x64

  • Windows 10 Enterprise 10.10240 x86

  • Windows 10 Enterprise 10.10240 x64

  • Windows 10 10.10586 x86

  • Windows 10 10.10586 x64

  • Windows Server 2016 10.10586 x64

  • Windows 10 10.0.14393 x86

  • Windows 10 Enterprise Evaluation 10.14393 x64

  • Windows Server 2016 Data Center 10.14393 x64


Эксперт подчеркивает, что данные инструменты были созданы исключительно в рамках научного исследования и предназначены для специалистов и разработки эффективных защитных практик. Использование этих эксплоитов для атак без явного согласия третьей стороны – противозаконно, и автор не несет никакой ответственности за подобные инциденты.


Источник новостиgoogle.com

Весной 2017 года хакерская группа The Shadow Brokers опубликовала в открытом доступе «арсенал кибероружия», похищенный у американских спецслужб. Тогда хакеры обнародовали различные эксплоиты и инструменты, украденные у Equation Group – группировки, за которой стоят «правительственные хакеры» из АНБ. В результате достоянием широкой общественности стали такие опасные вещи, как эксплоит EternalBlue, направленный на эксплуатацию уязвимости в протоколе SMB (именно он использовался для распространения шифровальщика WannaCry в мае 2017 года, а затем во время атак NotPetya и Bad Rabbit). Еще летом 2017 года специалисты компании RiskSense, Шон Диллон (Sean Dillon) и Дилан Девис (Dylan Davis) сообщили, что им удалось адаптировать эксплоит EternalBlue для работы с Windows 10. Напомню, что на тот момент инструмент для использования багов в SMB уже мог применяться для атак на Windows XP, Windows Vista, Windows 7, Windows Server 2003 и Windows Server 2008, хотя в некоторых случаях добиться заражения было весьма непросто. Также исследователям удалось модифицировать EternalBlue для работы с Windows 8, Windows 8.1 и Windows Server 2012. Однако в опубликованном The Shadow Brokers дампе содержались и другие эксплоиты, чьи названия не столь известны, но потенциал тоже обширен. Все прошедшие месяцы Шон Диллон продолжал начатую в 2017 году работу и теперь сообщил об очередном успехе. Исследователю удалось скорректировать исходный код эксплоитов EternalChampion, EternalRomance и EternalSynergy таким образом, что теперь эти инструменты могут использоваться против любых версий Windows, 32-разрядных и 64-разрядных, вышедших за последние 18 лет (начиная с Windows 2000 и далее). Диллон уже адаптировал результат своей работы для Metasploit и опубликовал исходные коды на GitHub. Так, CVE-2017-0146 (EternalChampion, EternalSynergy) позволяет спровоцировать состояние гонки через transaction-запросы, а CVE-2017-0143 (EternalRomance, EternalSynergy) эксплуатирует проблему типа type confusion между WriteAndX и transaction-запросами. Диллон пишет, что эксплоиты работают против следующих, непропатченных версий Windows: Windows 2000 SP0 x86 Windows 2000 Professional SP4 x86 Windows 2000 Advanced Server SP4 x86 Windows XP SP0 x86 Windows XP SP1 x86 Windows XP SP2 x86 Windows XP SP3 x86 Windows XP SP2 x64 Windows Server 2003 SP0 x86 Windows Server 2003 SP1 x86 Windows Server 2003 Enterprise SP 2 x86 Windows Server 2003 SP1 x64 Windows Server 2003 R2 SP1 x86 Windows Server 2003 R2 SP2 x86 Windows Vista Home Premium x86 Windows Vista x64 Windows Server 2008 SP1 x86 Windows Server 2008 x64 Windows 7 x86 Windows 7 Ultimate SP1 x86 Windows 7 Enterprise SP1 x86 Windows 7 SP0 x64 Windows 7 SP1 x64 Windows Server 2008 R2 x64 Windows Server 2008 R2 SP1 x64 Windows 8 x86 Windows 8 x64 Windows Server 2012 x64 Windows 8.1 Enterprise Evaluation 9600 x86 Windows 8.1 SP1 x86 Windows 8.1 x64 Windows 8.1 SP1 x64 Windows Server 2012 R2 x86 Windows Server 2012 R2 Standard 9600 x64 Windows Server 2012 R2 SP1 x64 Windows 10 Enterprise 10.10240 x86 Windows 10 Enterprise 10.10240 x64 Windows 10 10.10586 x86 Windows 10 10.10586 x64 Windows Server 2016 10.10586 x64 Windows 10 10.0.14393 x86 Windows 10 Enterprise Evaluation 10.14393 x64 Windows Server 2016 Data Center 10.14393 x64 Эксперт подчеркивает, что данные инструменты были созданы исключительно в рамках научного исследования и предназначены для специалистов и разработки эффективных защитных практик. Использование этих эксплоитов для атак без явного согласия третьей стороны – противозаконно, и автор не несет никакой ответственности за подобные инциденты. Источник новости - google.com

Теги: CSS, x86Windows Server x64Windows Windows Enterprise

Просмотров: 971
Комментариев: 0:   8-02-2018, 10:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: