Explotaciones de SMB al estilo de WannaCrypt conocidas desde Stuxnet, alrededor de 2008, pero Microsoft nos oculta soluciones. Entonces, ¿qué hay de nuevo ahora? [cerrado]

-10

La técnica de difusión SMB similar a WannaCrypt se usó ampliamente en Stuxnet, como documentan Symantec y Kaspersky.

Lea esto: W32.Stuxnet Dossier (2010, Symantec PDF)

Ahora tenemos el nombre del exploit: EternalBlue

ransomware WannaCry utilizado en ataques generalizados en todo el mundo

La herramienta de pirateo ... filtrada que causará estragos en los próximos años

Es bastante falso que Microsoft culpe a la NSA cuando lo han sabido durante tanto tiempo.

Entonces, Microsoft reaccionó dentro de 2 días para cerrar la puerta del establo, y ha lanzado parches para todas las versiones anteriores de Windows desde XP hasta 8.

Guía del cliente de Microsoft para los ataques de WannaCrypt (5/12/17, MS TechNet)

Ahora solo pregúntese, ¿cómo hizo Microsoft tan milagrosamente estos parches múltiples para este grupo diverso de sistemas operativos, a tiempo de lanzarlos el domingo, Día de la Madre, a menos que ellos mismos los estuvieran acaparando?

Lanzaron algunos para clientes extendidos pero no todos. Pago por juego selectivo.

Aunque Microsoft se interesó por las reservas de exploits de la NSA, almacenó parches: la corrección de WinXP del viernes se creó en febrero - " Se tardó tres meses en publicarse a pesar de la filtración de Eternalblue. "

Les daré crédito por construir la solución en Windows 10.

Mi pregunta es: ¿Qué es diferente ahora?

Subpregunta: ¿Debemos creer que podemos confiar en Microsoft en el futuro? Ciertamente puedo entender que pagar extra por parches como este, pero el hecho de que los mantuvieron en secreto plantea la cuestión de su confiabilidad.

    
pregunta SDsolar 17.05.2017 - 17:13
fuente

2 respuestas

3

Es de suponer que Microsoft desarrolló los parches para Windows XP y 2003 para sus clientes que pagan, al mismo tiempo que los parches para 7+, es decir, en / para marzo.

Luego decidieron lanzarlos de forma gratuita, lo que solo requería colocarlos en un servidor web (ya que Windows Update AFAIK no los distribuye).

Tu primer enlace no funciona para mí, pero sospecho que las vulnerabilidades de SMB son diferentes entre Stuxnet y WannaCrypt. De lo contrario, ¿por qué EternalBlue sería tan importante?

    
respondido por el Douglas Leeder 17.05.2017 - 17:49
fuente
4

Stuxnet se propaga aprovechando las vulnerabilidades MS08-067 y MS10-061, que fueron parcheadas en 2008 y 2010 respectivamente. enlace

WannaCrypt se propaga a través de la MS17-010, que fue reparada en marzo de 2017.

No es la misma vulnerabilidad.

    
respondido por el myron-semack 18.05.2017 - 04:38
fuente

Lea otras preguntas en las etiquetas