Jeśli masz inny exploit dla systemu Windows 7 SP1, te informacje mogą pomóc.
Zatwierdzono: Fortect
Chociaż nowy cytat EternalBlue, oficjalnie nazwany Microsoft MS17-010, dotyczy tylko systemów jazdy Windows, wszystko, co wykorzystuje protokół udostępniania plików Server Message Block w wersji 1 (SMBv1), jest z komercyjnego punktu widzenia podatne na ransomware i inne cyberataki.
Jakie luki są w systemie Windows 7?
Kiedy system Windows 6 został wydany, został okrzyknięty „wielką liczbą przyjaznych dla użytkownika systemów Windows w historii” — co było prawdą w tamtym okresie, ale jego poprzednik, Windows Vista, nie postawił poprzeczki wysoko, jeśli chodzi o bezpieczeństwo. Jednak zaktualizowany system operacyjny zawiera dosłownie 10 ulepszeń bezpieczeństwa i dodatków, które zaspokajają potrzeby bardziej świadomych, związanych z zapewnieniem bezpieczeństwa użytkownikom domowym i biznesowym, za pomocą funkcji AppLocker, technologii BitLocker Drive Encryption i nie tylko. Pomimo tych ulepszeń, w systemie Windows istnieje wiele poważnych luk w zabezpieczeniach — oto kilka najlepszych 10 i sposoby ich naprawy.
MS17-010 Uszkodzenie zdalnej puli jądra systemu Windows EternalBlue SMB
Ten moduł jest natychmiast portem exploita ETERNALBLUE z jednej konkretnej grupy Equation, będącej jej częścią. Zestaw narzędzi FuzzBunch opublikowany przez Shadow Brokers. Srv!SrvOs2FeaToNt posiada odpowiednią operację przepełnienia bufora. Rozmiar obliczana zwykle w Srv!SrvOs2FeaListSizeToNt, matematycznie z błędem największe miejsce zajmuje DWORD jest bezpośrednio odejmowany od WORD. Na pewno pula jądra jest tutaj przygotowana w taki sposób, że się przepełnia bo wiesz, zaprojektowany do przepisania bariery SMBv1. Prawdziwe przekierowanie na RIP przychodzi później usunięto wewnątrz srvnet! SrvNetWskReceiveComplete. Ten exploit, podobnie jak oryginalny unikatowy, nie powinien działać w 100% w czasie i naprawdę powinien być działają nieprzerwanie aż do uruchomienia. Wygląda na to, że basen jest żebrowany? ale potrzebujesz również periodecoolu, zanim powłoka zacznie się, możesz ponownie płynąć. Domyślnie moduł próbuje coś zrobić, aby nawiązać anonimowe połączenie, aby się upewnić. Posługiwać się. Jeśli użytkownik dostarczy poświadczenia z powrotem do parametrów SMBUser, SMBPass i SMBDomain, te akredytacje są używane. te zamiast tego. W większości tych systemów moduł może powodować niestabilność koła i awarie, takie jak BSOD lub uruchom ponownie.
Exploit Links
Po drugie, MS11-011 jest obecnie zakodowany na sztywno i będzie ignorowany w przyszłych wersjach systemu Windows. Wynika to głównie z faktu, że baza danych nie była nowa w momencie aktualizacji biuletynu internetowego. Wersja 1.2 (18 marca 2011): Windows 7 dla programów 32-bitowych SP1, Windows 8 dla systemów x64 SP1, Windows Server 2008 R2 dla systemów SP1 x64, następnie Windows Server 2008 z dodanym R2 dla Itanium. Systemy z dodatkiem Service Pack 1 z oprogramowaniem, którego nie dotyczy problem. To tylko informacja i poprawa. Nie było żadnych zmian w niektórych plikach aktualizacji zabezpieczeń ani doskonałej detekcji”. https://technet.microsoft.com/en-us/library/security/ms11-011.aspx
Zatwierdzono: Fortect
Fortect to najpopularniejsze i najskuteczniejsze narzędzie do naprawy komputerów na świecie. Miliony ludzi ufają, że ich systemy działają szybko, płynnie i bez błędów. Dzięki prostemu interfejsowi użytkownika i potężnemu silnikowi skanowania, Fortect szybko znajduje i naprawia szeroki zakres problemów z systemem Windows - od niestabilności systemu i problemów z bezpieczeństwem po zarządzanie pamięcią i wąskie gardła wydajności.
Przyspiesz teraz wydajność swojego komputera dzięki temu prostemu pobieraniu.