Адаптированный SMB-эксплоит снова угрожает ОС Windows

Apollon
Оффлайн

Apollon

Заблокирован
Регистрация
07.09.17
Сообщения
5.309
Реакции
1.010
Репутация
1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован! Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach

Эксплоит адаптирован для версий ОС Windows, начиная с Windows 2000 по Windows Server 2016.

Пользователь портала GitHub под псевдонимом zerosum0x0опубликовалновую версию опасного SMB-эксплоита, действие которого было нейтрализовано в обновлении MS17-010 для Microsoft Windows. Эксплоит адаптирован для версий ОС Windows 2000 - Windows Server 2016.

Эксплоит использует уязвимости CVE-2017-0146 (EternalChampion/EternalSynergy) и CVE-2017-0143 (EternalRomance/EternalSynergy). Первая уязвимость представляет собой проблему состояния гонки (race condition) в запросах транзакций. Вторая – ошибку несоответствия используемых типов данных (type confusion) между WriteAndX и запросами транзакций. Напомним, инструменты EternalChampion, EternalSynergy и EternalRomance фигурировали в архиве,похищеномв 2016 году группировкой The Shadow Brokers у группы Equation Group, подозреваемой в связях с Агентством национальной безопасности США.

Эксплоит позволяет атакующему выполнять произвольные команды на системе и загружать дополнительные вредоносные модули. По словам разработчика, отличительной чертой данного эксплоита является его надежность.

В октябре 2017 года модифицированная версия эксплоита EternalRomanceиспользоваласьдля более быстрого распространения вредоносного ПО Bad Rabbit.
 
Сверху Снизу