Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Nowy 0-day na serwery Microsoft Exchange. Badacze otrzymali właśnie ~800000PLN…
Info sprzed dosłowni kilku minut.
Tym razem nie damy Wam rekomendacji – łatajcie, bo łatać nie ma czego (o szczegółach buga nie wie jeszcze sam Microsoft, choć zapewne niebawem się dowiedzą). W akcji ponownie jest ekipa Devcore (ta od https://proxylogon.com/), więc można spodziewać się naprawdę ostrego efektu. Ostrego efektu, czyli prawdopodobnie dostęp na serwer, bez konieczności uwierzytelnienia się.
W każdym razie ludzie z Devcore właśnie otrzymali w ramach programu ZDI kwotę $200 000 (no dobra, żeby otrzymać muszą dokonać pewnych extra formalności):
Update: formalności dopełnione:
Niebawem zapewne patch, exploity, ransomware – czyli wszystko od nowa…
–ms
Hmm – czy bug ujawniony w konkursie można nazwać 0-dayem?
Teoretycznie nie jest eksploitowany publicznie (mimo, że nie ma na niego patcha)
Ale wtedy można by w zasadzie każdy bug nazywać 0-dayem przed datą udostępnienia patcha…
no 0day to bug, który jest już komuś znany, ale nie jest znany producentowi danego softu/urządzenia/etc
nie musi być na prawo i lewo exploitowany żeby być „0dayem”. W zasadzie nie musi być w ogóle exploitowany (aż do odpowiedniego momentu…)
No jak to przecież Soc, cert, csirt, modsecurity i splunk i jeszcze trid hinting, trid inteligence
Bardzo słabo. Już po poprzednim były problemy jak MS latało swoje Exchange, m.in. w chmurze.
Cały MS.
Z gów.a kanfietki nie budiet.