Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Nowy 0-day na serwery Microsoft Exchange. Badacze otrzymali właśnie ~800000PLN…

06 kwietnia 2021, 17:48 | W biegu | komentarzy 5

Info sprzed dosłowni kilku minut.

Tym razem nie damy Wam rekomendacji – łatajcie, bo łatać nie ma czego (o szczegółach buga nie wie jeszcze sam Microsoft, choć zapewne niebawem się dowiedzą). W akcji ponownie jest ekipa Devcore (ta od https://proxylogon.com/), więc można spodziewać się naprawdę ostrego efektu. Ostrego efektu, czyli prawdopodobnie dostęp na serwer, bez konieczności uwierzytelnienia się.

W każdym razie ludzie z Devcore właśnie otrzymali w ramach programu ZDI kwotę $200 000 (no dobra, żeby otrzymać muszą dokonać pewnych extra formalności):

Update: formalności dopełnione:

Niebawem zapewne patch, exploity, ransomware – czyli wszystko od nowa

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Zeratul

    Hmm – czy bug ujawniony w konkursie można nazwać 0-dayem?
    Teoretycznie nie jest eksploitowany publicznie (mimo, że nie ma na niego patcha)
    Ale wtedy można by w zasadzie każdy bug nazywać 0-dayem przed datą udostępnienia patcha…

    Odpowiedz
    • no 0day to bug, który jest już komuś znany, ale nie jest znany producentowi danego softu/urządzenia/etc

      nie musi być na prawo i lewo exploitowany żeby być „0dayem”. W zasadzie nie musi być w ogóle exploitowany (aż do odpowiedniego momentu…)

      Odpowiedz
  2. Dziecko kosmitów

    No jak to przecież Soc, cert, csirt, modsecurity i splunk i jeszcze trid hinting, trid inteligence

    Odpowiedz
  3. Bardzo słabo. Już po poprzednim były problemy jak MS latało swoje Exchange, m.in. w chmurze.

    Odpowiedz
  4. Rosyjskie przysłowie

    Cały MS.

    Z gów.a kanfietki nie budiet.

    Odpowiedz

Odpowiedz