Elkészült az SMBv2 hibáját kódfuttatásra váltani képes Metasploit modul, valamint a sebezhető hosztokat felderíteni képes kiegészítés is, innentől kezdve tehát a sebezhetőség kihasználásának lépései nyilvánosnak tekinthetőek. Az exploit modul fejlesztője Stephen Fewer egy részletes tanulmány kiadását is tervezi, melyben bemutatná azokat a lépéseket, melyekkel a DoS támadásból távoli ring0 exploitot sikerült faragnia. Izgalmas olvasmány lesz :)
Nyilvánosságra került a távoli kódfuttatásra alkalmas SMBv2 exploit
2009.09.29. 14:19 | buherator | Szólj hozzá!
Címkék: 0day metasploit smbv2
Kommentek:
A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.
Nincsenek hozzászólások.