Articole despre "WannaCry"

Vulnerabilitatea SambaCry (CVE-2017-7494) în Linux: Cum te protejezi

Posted on Actualizat în

O vulnerabilitate critică de tip RCE (Remote Code Execution) a fost descoperită în Samba, serviciul care permite partajarea de fișiere între Linux și Windows. Identificată oficial sub codul CVE-2017-7494 și poreclită rapid „SambaCry”, problema de securitate afectează toate versiunile lansate din 2010 încoace. Această veste vine în contextul recentului atac WannaCry, demonstrând încă o dată că nicio platformă nu este complet ferită de riscuri, indiferent de popularitatea sistemului de operare.

vulnerabilitate sambacry

Spre deosebire de EternalBlue, exploit-ul folosit de WannaCry care se baza pe un buffer overflow, SambaCry funcționează printr-o metodă diferită. Pentru a reuși, un atacator are nevoie de acces la un share pe care poate scrie fișiere. Acesta încarcă o bibliotecă partajată (un fișier .so) malițioasă, după care poate păcăli serverul să o încarce și să o execute, obținând astfel control asupra sistemului. Pericolul este accentuat de faptul că un modul de exploatare pentru Metasploit este deja public, fiind capabil să țintească arhitecturi ARM, x86 și x86_64.

Continuă să citești …

Câteva măsuri simple pentru a proteja sistemul și datele de WannaCry și Adylkuzz

Posted on Actualizat în

WannaCry a fost doar primul val, Adylkuzz e al doilea și vor mai fi și altele, cum a fost de fiecare dată când s-a detectat și exploatat o vulnerabilitate majoră. Pentru a reduce la minimum șansele de a vă număra printre victime, vă recomand să luați o serie de măsuri preventive.

Suport pentru partajarea de fișiere SMB 1.0/CIFS

Indiferent dacă sistemul are sau nu actualizările la zi, dezactivați SMBv1. În Windows 8.1 și Windows 10, dezactivarea se face din Caracteristici Windows, panou la care ajungeți executând în caseta Run comanda „optionalfeatures”. După apariția panoului de caracteristici, localizați și debifați caseta din dreptul „Suport pentru partajarea de fișiere SMB 1.0/CIFS” și apăsați OK.

Continuă să citești …