- A hozzászóláshoz be kell jelentkezni
- 283 megtekintés
Hozzászólások
Ha 2 évet kibírt egy 0-day hiba (eleve ki tudja mióta ismerték / használták ki akik tudtak róla, mielőtt CVE lett volna belőle), akkor azt a plusz 1-2 hetet, amíg kiderül mi más kolosszális elbaszódást okoz a peccs telepítése, már fél lábbal is kibírja minden IT üzemeltető.
- A hozzászóláshoz be kell jelentkezni
LOL
Igen ám, de eddig csak kevesen tudtak róla, most meg már mindenki.
Pár nap múlva pedig már automata botnetről is fogják tolni az exploitot ezerrel, mert tudják, hogy az üzemeltetők sosem kapkodják el a patchelést ;)
- A hozzászóláshoz be kell jelentkezni
Ja, meg a Metasploit frameworkben egy use távolságban lesz hozzá az exploit :D
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
jobb keson, mint soha :)
- A hozzászóláshoz be kell jelentkezni
Ha nincs elismerve nincs mellé SLA, a fizető felhasználó így nem nyöszöröghet.
- A hozzászóláshoz be kell jelentkezni
Jaja, nagy faszkalap banda az MSRC is, twitteren... óbocsássmeg X-en van pár tucat security researcher, akik kb. abból élnek hogy bug-okat keresnek, és fejpénzért jelentgetnek le a vendoroknak. Na ott sok sztori forog publikusan, mekkora cigányok a mikroszoft bughunter team-esek. Ezért sokan már nem is állnak le velük harcolni, hanem kibasszák publik-ba a bug-ot, esetleg még POC-et is raknak mellé. Így az MSRC-nek esélye sincs elkezdeni az időhúzásos, minden miatt bounty-csökkentő kekeckedős, public disclosure-megtiltós játékait.
- A hozzászóláshoz be kell jelentkezni