Parece que Wikileaks ha optado por liberar código fuente no publicado previamente de los proyectos de la bóveda 7 con el nombre de bóveda 8.
La mayoría de los proveedores ya evaluaron la bóveda 7 y buscaron posibles explotaciones basadas en la información ya disponible, y todos los vendedores que publicaron comunicados de prensa dijeron que habían solucionado vulnerabilidades, y Wikileaks dijo que estaban ocultando las fuentes hasta que las vulnerabilidades lo están parcheado.
¿Cuál es el punto de liberar (y leer) las fuentes cuando las vulnerabilidades probablemente ya están arregladas?
¿Es solo para IoC más detallados o es probable que contenga vulnerabilidades adicionales y sea reutilizado como, por ejemplo, el azul eterno?
Wikileaks especialmente dice
Se generancertificados digitales para la autentificación de implantes. por la CIA suplantando entidades existentes. Los tres ejemplos incluido en el código fuente construir un certificado falso para el Kaspersky Laboratory, Moscú, empresa antivirus que simula ser firmado por Thawte Premium Server CA, Ciudad del Cabo. De esta manera, si el La organización objetivo analiza el tráfico de red que sale de su En la red, es probable que atribuya erróneamente la exfiltración de datos de la CIA a entidades no involucradas cuyas identidades han sido suplantadas.
¿Debería esa CA ser considerada no confiable ahora?