( jevgenyij | 2018. 01. 13., szo – 01:02 )

Ott hibádzik a gondolatmeneted, hogy exploitot írni nem annyira egyszerű dolog. A gazdaságos megoldás a biztonsági frissítések elemzése, majd visszakövetkeztetés az eredeti hibára ha egyébként nem mellékel világos magyarázatot a fejlesztő mire is kell az sec update. Ha részletesen le van írva milyen hibát foltoz az update annál könnyebb. Innen azért jó pár day egy életképes exploit megírása. Na azokat lehet utána bevetni a biztonsági frissítést _nem_ telepítő userek gépei ellen.
A drágább és nehezen járható út sérülékenység vásárlása és elhalászása az eredeti fejlesztő orra elől. Ez már egyáltalán nem egyszerű művelet. Az ilyen infók alapján írt 0-day exploitok ellen pont annyira védtelenek a frissítéseket rendszeresen időben telepítő userek mint a frissítéseket nem telepítők.
Mit gondolsz, mégis miért szeretik pont patch kedd után terjeszteni a 0-day exploitokat?!
Elven az exploit írója is felfedezheti előbb maga a sérülékenységet. Ehhez szerencse is kell, elég nagy.
A zöld pipa nem jelent 100% biztonságot csak nagyobb biztonságot mint a pipa előtt volt.

"Ha pedig meg is kapná remote exploit alapon, pillanatok alatt visszaállítja backup-ból a számítógépét egy korábbi állapotra."
Pillanatok alatt? Ugye nem valami turbo streamert használsz a backaup pillanatok alatti visszaállítására (irónia) hanem snapshotot. Vagy esetleg virtuális géppel kombinált snapshotot?
A mostan elhíresült sebezhetőség történetesen pont lehetővé teszi a virtuális gépből való kitörést. Ha pedig csak sima snapshot van, akkor adminisztrátor jogok megszerzésével azok felett is megvan a kontroll.

Normális HUP-ot használok!