La tecnica di diffusione SMB WannaCrypt è stata ampiamente utilizzata in Stuxnet, come documentato da Symantec e Kaspersky.
Leggi questo: W32.Stuxnet Dossier (2010, Symantec PDF)
Ora abbiamo il nome dell'exploit: EternalBlue
WannaCry ransomware utilizzato in attacchi diffusi in tutto il mondo
Lo strascico ... Strumento di hacking che si distruggerà per anni a venire
È piuttosto ingenuo che Microsoft incolpi la NSA quando ne è a conoscenza da così tanto tempo.
Quindi Microsoft ha reagito entro 2 giorni per chiudere la porta della stalla e ha rilasciato patch per tutte le precedenti versioni di Windows da XP a 8.
Microsoft Customer Guidance per gli attacchi WannaCrypt (5/12/17, MS TechNet)
Ora chiediti, in che modo Microsoft ha prodotto miracolosamente queste patch multiple per questo gruppo eterogeneo di sistemi operativi, in tempo per rilasciarli domenica, la festa della mamma, a meno che non li stessero accaparrando loro stessi?
Hanno rilasciato alcuni a clienti estesi ma non tutti. Pagamento selettivo a pagamento.
Mentre Microsoft si è macchiato delle scorte di exploit NSA, ha immagazzinato le patch: la soluzione WinXP di venerdì è stata costruita a febbraio - " Ci sono voluti tre mesi per il rilascio nonostante la perdita di Eternalblue. "
Darò loro credito per la creazione della correzione in Windows 10.
La mia domanda è: cosa c'è di diverso adesso?
Sotto-domanda: dobbiamo credere che possiamo fidarci di Microsoft in futuro? Sicuramente posso capire di pagare un extra per patch come questa, ma il fatto che le abbiano tenute segrete pone la questione della loro affidabilità.