Что же не так с NTLM-протоколом и стоит ли его отключить?
«Скорость или безопасность?» — администраторы вскоре столкнутся с дилеммой.
Редмонд серьёзно подошёл к устранению уязвимости и даже выпустил специальный скрипт для проверки факта компрометации.
Только пароли, только хардкор.
Брешь в защите позволяет неавторизованному хакеру выполнить произвольный код с правами ядра.
Источник файлов и жертвы злоумышленников неизвестны.
Пока дополнительный механизм защиты службы сервера SMB доступен только в инсайдерских сборках ОС.
SMBv1 больше не устанавливается в ОС Microsoft по умолчанию, начиная с Windows 10 версии 1709 и Windows Server версии 1709.
Выявлено более 2 тыс. атак с более чем 1,3 тыс. различных IP-адресов в США, Индии и Вьетнаме.
Многие уязвимые системы (22%) находятся на Тайване, а также в Японии (20%), России (11%) и США (9%).
Специалисты представили подробное описание всех этапов атаки с использованием вымогательского ПО Ryuk.
Prometei использует модульную систему и разнообразные методы для компрометации систем, сокрытия своего присутствия и майнинга.
Уязвимость затрагивает версии Windows 10 1903 и 1909.
PoC-эксплоит позволяет повысить привилегии до уровня системы.
В настоящее время исправление для уязвимости (KB4551762) доступно на сайте Microsoft.
В рамках «вторника исправлений» Microsoft исправила рекордные 115 уязвимостей, но уязвимость в SMB осталась неисправленной.
SMBv1 содержит уязвимости, подвергающие компьютерные системы риску атак таких вредоносов, как TrickBot и Emotet.
В сборке Samba 4.11 самой ранней поддерживаемой версией SMB является SMB2_02.