Gli exploit SMB in stile WannaCrypt noti da Stuxnet, circa 2008, ma Microsoft ha nascosto le correzioni da noi. Quindi cosa c'è di nuovo adesso? [chiuso]

-10

La tecnica di diffusione SMB WannaCrypt è stata ampiamente utilizzata in Stuxnet, come documentato da Symantec e Kaspersky.

Leggi questo: W32.Stuxnet Dossier (2010, Symantec PDF)

Ora abbiamo il nome dell'exploit: EternalBlue

WannaCry ransomware utilizzato in attacchi diffusi in tutto il mondo

Lo strascico ... Strumento di hacking che si distruggerà per anni a venire

È piuttosto ingenuo che Microsoft incolpi la NSA quando ne è a conoscenza da così tanto tempo.

Quindi Microsoft ha reagito entro 2 giorni per chiudere la porta della stalla e ha rilasciato patch per tutte le precedenti versioni di Windows da XP a 8.

Microsoft Customer Guidance per gli attacchi WannaCrypt (5/12/17, MS TechNet)

Ora chiediti, in che modo Microsoft ha prodotto miracolosamente queste patch multiple per questo gruppo eterogeneo di sistemi operativi, in tempo per rilasciarli domenica, la festa della mamma, a meno che non li stessero accaparrando loro stessi?

Hanno rilasciato alcuni a clienti estesi ma non tutti. Pagamento selettivo a pagamento.

Mentre Microsoft si è macchiato delle scorte di exploit NSA, ha immagazzinato le patch: la soluzione WinXP di venerdì è stata costruita a febbraio - " Ci sono voluti tre mesi per il rilascio nonostante la perdita di Eternalblue. "

Darò loro credito per la creazione della correzione in Windows 10.

La mia domanda è: cosa c'è di diverso adesso?

Sotto-domanda: dobbiamo credere che possiamo fidarci di Microsoft in futuro? Sicuramente posso capire di pagare un extra per patch come questa, ma il fatto che le abbiano tenute segrete pone la questione della loro affidabilità.

    
posta SDsolar 17.05.2017 - 17:13
fonte

2 risposte

3

Presumibilmente Microsoft ha sviluppato le patch per Windows XP e 2003 per i propri clienti paganti nello stesso momento delle patch per 7+, cioè in / per marzo.

Hanno quindi deciso di rilasciarli gratuitamente, il che ha richiesto semplicemente di metterli su un server web (poiché non vengono distribuiti da Windows Update AFAIK).

Il tuo primo collegamento non funziona per me, ma sospetto che le vulnerabilità SMB siano diverse tra Stuxnet e WannaCrypt? Altrimenti perché EternalBlue sarebbe un grande affare?

    
risposta data 17.05.2017 - 17:49
fonte
4

Stuxnet si è diffuso sfruttando le vulnerabilità MS08-067 e MS10-061, che sono state riparate rispettivamente nel 2008 e nel 2010. link

WannaCrypt si diffonde tramite MS17-010, che è stato riparato a marzo 2017.

Non è la stessa vulnerabilità.

    
risposta data 18.05.2017 - 04:38
fonte

Leggi altre domande sui tag