![image][1]
Нашумевшие события последних месяцев наглядно показывают, насколько актуальной является проблема критических уязвимостей в программном обеспечении. Массовые атаки на пользователей с помощью вирусов-шифровальщиков [WannaCry][2] и [Petya ][3]осуществлялись путем удалённой эксплуатации уязвимостей нулевого дня в сетевых сервисах Windows – SMBv1 и SMBv2. Нахождение и эксплуатация уязвимостей для удаленного выполнения кода – задачка явно не из легких. Однако лучшим из лучших специалистов по информационной безопасности всё по зубам!
В одном из заданий [очного тура NeoQuest-2017][4] необходимо было найти уязвимости в доступной по сети программе-интерпретаторе команд, и с помощью их эксплуатации выполнить код на удаленном сервере. Для доказательства взлома нужно было прочитать содержимое файлового каталога на сервере – там, по условию, размещался ключ задания. Участникам был доступен бинарный файл интерпретатора. Итак, лёд тронулся!
[Читать дальше →][5]
[1]:
https://habrastorage.org/web/c81/fa1/43a/c81fa143ad644823bc46baad00fb208b.jpg
[2]:
http://malware.wikia.com/wiki/WannaCry
[3]:
https://www.avast.ru/c-petya
[4]:
http://neoquest.ru/timeline.php?year=2017&part=2
[5]:
https://habrahabr.ru/post/335046/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut