Se i clienti hanno un exploit di Windows 7 SP1, questa guida potrebbe essere d’aiuto.
Approvato: Fortect
Sebbene l’exploit progressivo EternalBlue, ufficialmente denominato Microsoft MS17-010, riguardi solo i sistemi operativi Windows, tutto ciò che utilizza il progetto di condivisione file Server Message Block versione 1 (SMBv1) è tecnicamente vulnerabile al ransomware e a una serie di attacchi informatici.
Quali sono le vulnerabilità di Windows 7?
Quando è stato rilasciato Windows 7, è stato salutato ogni volta che “il Windows più intuitivo di sempre”, il che era vero nel tempo, ma il suo predecessore, Windows Vista, per impostare il livello di sicurezza e di sicurezza. Tuttavia, il sistema operativo aggiornato utilizza letteralmente centinaia di miglioramenti e aggiunte di sicurezza in grado di soddisfare le esigenze dei più consapevoli. Sto parlando di mantenere gli utenti domestici e aziendali senza rischi con funzionalità come AppLocker, conoscenza scientifica di BitLocker Drive Encryption e altro ancora. Nonostante questi miglioramenti, ci sono molte gravi vulnerabilità di sicurezza in Windows: ecco un elenco dei primi 10 e il modo giusto per risolverli.
MS17-010 Corruzione del pool di kernel remoto SMB di Windows EternalBlue
Questo segmento è solo un porto del latte ETERNALBLUE del gruppo Equation, parte di esso. Toolkit FuzzBunch pubblicato da Shadow Brokers. Srv!SrvOs2FeaToNt ha un’operazione di overflow del buffer. La dimensione buono probabilmente in Srv!SrvOs2FeaListSizeToNt, matematicamente con un altro errore il posto migliore ha DWORD viene sottratto direttamente da WORD. La piscina del kernel è veramente preparata in modo tale che la casa trabocchi come sai, progettato per riscrivere il mio buffer SMBv1. La vera deviazione RIP viene offerta in seguito cancellato in srvnet!SrvNetWskReceiveComplete. Questo exploit, come ognuno dei nostri originali, non dovrebbe funzionare al 100% per giorni e dovrebbe esserlo correre continuamente fino alla fine. Sembra che la piscina sia nervata e necessita di un periodo di raffreddamento prima che la copertura dei semi ricominci a scorrere. Per impostazione predefinita, indiscutibilmente il modulo tenta di stabilire una connessione anonima per garantire ciò. Utilizzo. Se l’utente supporta le credenziali nei dettagli SMBUser, SMBPass e SMBDomain, vengono utilizzate tali credenziali. questi invece. Su uno qualsiasi di questi sistemi, il modulo potrebbe causare instabilità del sistema e arresti anomali come BSOD o riavvia.
Collegamenti exploit
In secondo luogo, MS11-011 è ora codificato e verrà ignorato nelle versioni future di Windows. Ciò è dovuto principalmente al fatto che il database non era affatto nuovo al momento dell’aggiornamento della newsletter web. V1.2 (18 marzo 2011): Windows 7 per sistemi a 32 bit SP1, Windows 8 per macchine x64 SP1, Windows Server 2008 R2 per sistemi SP1 x64 e Windows Server 2008 con R2 altro per Itanium. Sistemi Service Pack 1 che eseguono software inalterato. Questa è solo informazione e miglioramento. Non sono state apportate modifiche ad alcuni dati di aggiornamento della sicurezza o rilevamenti ragionevoli.” https://technet.microsoft.com/en-us/library/security/ms11-011.aspx
Approvato: Fortect
Fortect è lo strumento di riparazione PC più popolare ed efficace al mondo. Milioni di persone si affidano a milioni di persone per mantenere i loro sistemi in esecuzione veloci, fluidi e privi di errori. Grazie alla sua semplice interfaccia utente e al potente motore di scansione, Fortect trova e risolve rapidamente un'ampia gamma di problemi di Windows, dall'instabilità del sistema e problemi di sicurezza alla gestione della memoria e ai colli di bottiglia delle prestazioni.