Комментарии 8
Дату исправьте, сейчас март (11.03.2020)
0
Опять страшная и ужасная уязвимость, такая же ужасная и страшная как блюкип))
0
Страшнее.
На DC, к примеру, RDP может быть отключен или ограничен файрволом. А самбу там закрыть нельзя — SYSVOL мешается. А компрометация DC на таком уровне даёт возможность генерации голден тикета, и далее просто страшно рассказывать.
На DC, к примеру, RDP может быть отключен или ограничен файрволом. А самбу там закрыть нельзя — SYSVOL мешается. А компрометация DC на таком уровне даёт возможность генерации голден тикета, и далее просто страшно рассказывать.
+1
Рекомендую к прочтению (детектив начался вчера): twitter.com/malwrhunterteam/status/1237438376032251904
Оттуда же и предлагают название: SMBGhost
Оттуда же и предлагают название: SMBGhost
+1
НЛО прилетело и опубликовало эту надпись здесь
Уязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания.
Серверные издания тут означает Semi-Annual Channel, которым почти никто не пользуется. А Windows Server 2016/2019 уязвимости не подвержены.
+2
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.
Удаленное исполнение кода в SMB v3: CVE-2020-0796