[#] По следам Petya: находим и эксплуатируем уязвимость в программном обеспечении
habrabot(difrex,1) — All
2017-08-10 12:30:04


![image][1]

Нашумевшие события последних месяцев наглядно показывают, насколько актуальной является проблема критических уязвимостей в программном обеспечении. Массовые атаки на пользователей с помощью вирусов-шифровальщиков [WannaCry][2] и [Petya ][3]осуществлялись путем удалённой эксплуатации уязвимостей нулевого дня в сетевых сервисах Windows – SMBv1 и SMBv2. Нахождение и эксплуатация уязвимостей для удаленного выполнения кода – задачка явно не из легких. Однако лучшим из лучших специалистов по информационной безопасности всё по зубам!
В одном из заданий [очного тура NeoQuest-2017][4] необходимо было найти уязвимости в доступной по сети программе-интерпретаторе команд, и с помощью их эксплуатации выполнить код на удаленном сервере. Для доказательства взлома нужно было прочитать содержимое файлового каталога на сервере – там, по условию, размещался ключ задания. Участникам был доступен бинарный файл интерпретатора. Итак, лёд тронулся!
[Читать дальше →][5]

[1]: https://habrastorage.org/web/c81/fa1/43a/c81fa143ad644823bc46baad00fb208b.jpg
[2]: http://malware.wikia.com/wiki/WannaCry
[3]: https://www.avast.ru/c-petya
[4]: http://neoquest.ru/timeline.php?year=2017&part=2
[5]: https://habrahabr.ru/post/335046/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut