- A hozzászóláshoz be kell jelentkezni
- 3515 megtekintés
Hozzászólások
Bennem inkább a következő kérdések merültek fel:
- Attól, hogy ugyanaz a csomagok tartalma amelyet felhasznál, honnét tudják, hogy az eredeti szerzőtől kapták meg a PoC-t?
- Miből gondolják, hogy csak egyvalaki tud rájönni a hibára?
Szerkesztés: közben visszafelé haladva a cikkekben, kiderült miből gondolják, hogy ők írták.
- A hozzászóláshoz be kell jelentkezni
Ja, a linkelt írásban benne van:
Why I know it's the same packet?
The packet was captured during a quick RDP session and modified by hand in the following details making it unique:
- the vulnerability location (maxChannelIds), obviously :)
- the hostname was changed to "HOST"
- the guid was set to zeroes
- the BER numbers were converted from 8 to 32bit for easier debugging
and so modifying the fields of the original packet
- something else I don't remember
Illetve az MSRC-re debug stringek utalnak:
The executable PoC was compiled in November 2011 and contains some debugging strings like MSRC11678 which is a clear reference to the Microsoft Security Response Center:
http://www.microsoft.com/security/msrc/default.aspx
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Még jó hogy eddig nem tudtam róla, hogy ez a hiba augusztus óta ismert... azt hittem hogy valami friss felfedezés, azért a nagy kapkodás, hogy tegye fel mindenki a javítást de nagyonnagyon gyorsan.
- A hozzászóláshoz be kell jelentkezni
hagyjad, sose sietnek azzal, hogy biztonságos legyen a rendszered. (de persze perkálj keményen)
- A hozzászóláshoz be kell jelentkezni
Jól értem, tavaly augusztusban kapott a microzsé PoC kódot és még mindig nincs rá javítás? Ha ez így van, nincs egy kicsit fals felhangja a "A redmondi vállalat közölte, hogy vizsgálja ezen adatok nyilvánosságra hozatalát és azt ígéri, hogy megteszi a szükséges lépéseket annak érdekében, hogy megvédje ügyfeleit, illetve, hogy az általa a partnerei számára kiadott bizalmas információk védve legyenek" nyilatkozatnak?
-------------------------
Trust is a weakness...
- A hozzászóláshoz be kell jelentkezni
Kedd óta van rá javítás. Első sor.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Az normális, hogy fél év alatt készül el a megoldás? Nem értek hozzá, ezért kérdezem, csak ijesztő számomra.
- A hozzászóláshoz be kell jelentkezni
Fogalmam sincs, én csak egy autószerelő vagyok. De egyik helyi nagy tudású szakértőnk szerint idézem "kifejezetten gyorsan reagáltak a dologra."
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
1500 dolláros jutalom a működő kódfuttatásos exploit-ért (Metasploit modul):
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
a symantecet megkerdeztek mar az ugyben ?
- A hozzászóláshoz be kell jelentkezni
Gondolom ők majd frissítik a biztonsági moduljaikat, amelyek a fél Windows-t karanténba teszik...
-------------------------
Trust is a weakness...
- A hozzászóláshoz be kell jelentkezni