
Скрудж
12.05.2017
21:22:16
Технологию Intel AMT поддерживают лишь чипсеты из 3-го и 5-го пункта,
Привет, 2007
Шучу, 2003

Leo
12.05.2017
21:22:23

Просто Кеша
12.05.2017
21:23:26

Google

Leo
12.05.2017
21:23:29
Амт нужно в том числе чтобы администратор мог перезагрузить зависший сервак или установить Винду удаленно

Скрудж
12.05.2017
21:23:38
> винда
мда
Щас бы на серваках винду запускат

Leo
12.05.2017
21:23:52

Скрудж
12.05.2017
21:23:55
Лео, давай я сейчас кину цитату и ты обосрешься?
И только предоставив корректный сертификат, хэш рута которого был предварительно добавлен в хранилище сертификатов AMT данного компьютера и DNS которого был прописан в списке разрешённых — будет получен доступ к системе. Где уже дальше будет запрос на пароль (подвержённый уязвимости).

Leo
12.05.2017
21:24:09
Ты где сейчас увидел Винду?

Скрудж
12.05.2017
21:24:16
Короче, Федя(Лео), все хуйня, перестань делать вбросы, отправляя меня учить матчасть


Leo
12.05.2017
21:26:36
оступ
Уязвимостью можно воспользоваться:
Локально на AMT-компьютере — требуется наличие установленных драйверов AMT, в частности драйвера LMSВ локальной сети — firewall при этом не защищает, т.к. технология AMT перехватывает трафик ДО его обработки ОС. Кроме того, компьютер может быть вообще выключен (но подключён к сети+электросети)По интернету — в случае того, если компьютер был настроен на работу AMT через Intel MPS (плюс ранее указанное в пункте 2)
Во всех случаях требуется, чтобы технология AMT уже была проинициализирована/сконфигурирована.
Отдельной неприятной вещью является тот факт, что несконфигурированный компьютер, начиная с Intel AMT версии 7 и выше можно программно проинициализировать локально в клиентский режим (т.е. даже из расконфигурированного состояния). Потому в рекомендациях от Intel по борьбе с уязвимостью CVE-2017-5689, кроме различных телодвижений из разряда «всё выключить» есть опциональные «Disable CCM» — отключить клиентский режим и «Disable HBE» — отключить автоматическую инициализацию AMT (неприменимо для обычных компьютеров-ноутбуков — это лишь для встраиваемых систем). Потому как с помощью данных возможностей, предназначенных для упрощения программной инициализации, эту процедуру можно сделать на любой системе с поддержкой AMT (исключение — запрещённое AMT в BIOS).


Скрудж
12.05.2017
21:27:00

Google

Скрудж
12.05.2017
21:27:14
Читать хабр - круто, понимать че там пишут - еще круче

Leo
12.05.2017
21:27:16
Федя твой рот
Я леонид
Я амт конфигурил когда ты ещё под стол ходил

Leeeoneeed
12.05.2017
21:28:03

Leo
12.05.2017
21:28:17
В правильную настройку в том числе входит использование сертификатов для аутентификации (в дополнение к парольной) — сколько уж говорилось про ненадёжность парольной защиты, глупо повторяться.
Для этого можно использовать различные утилиты, например, официальныйManageability Commander от Intel (или другой удобной, я предпочитаю MeshCommander).

(На «Invalid TLS» обращать внимания не стоит, т.к. используется самоподписанный сертификат)
Закрываем доступ для не-TLS соединений и включаем клиентскую аутентификацию и для локального (через LMS) и для удалённого доступа (по сети и интернету), предварительно создав и загрузив нужные сертификаты.
Теперь при попытке зайти сначала (до парольной уязвимости) будет запрос на сертификат:
Читать это наше все

Petr
12.05.2017
23:17:40
Скрудж, ты где? Парируй.
Бой продолжается. Диджей против Скруджа.

Kazimir
13.05.2017
05:46:28
Немного ада

Скрудж
13.05.2017
07:43:06

Slava
13.05.2017
07:54:17
И нахуя 8 юзать
Блядь, а я не могу обновить 8. Выдаёт ошибку постоянно. БЕСИТ.


Илья
13.05.2017
08:48:40
Сегодня ведется массовая атака шифровальщиком Wana decrypt0r 2.0. Уязвимы все версии Windows: как десктопные, так и серверные, которые не были обновлены после 14 марта 2017 года.
Шифровальщик попадает на компьютеры жертв с помощью уязвимого протокола Microsoft Server Message Block 1.0 (SMBv1). Он используется для удаленной доступа к файлам. Для заражения всего лишь необходим доступ в интернет. После заражения вирус шифрует все ваши файлы, а после просит перевести 600 $ на биткоин счет.
За сегодняшний день было заражено более 45 тыс. компьютеров. Большинство заражений пришлось на Россию.
https://cdn.securelist.com/files/2017/05/wannacry_05.png
Немедленно обновите Windows - https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
#новости
https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/
На данный момент шифровальщик Wana Decrypt0r 2.0 смог заразить компьютеры МВД России, компьютеры Мегафона, больницы Великобритании (около 25 медицинских учреждений), испанскую телекоммуникационную компанию Telefónica.
За заражением можно наблюдать в реальном времени - https://intel.malwaretech.com/botnet/wcrypt
P.S. Говорят, что ключ расшифрования у всех один - WNcry@2ol7.
Обновляйтесь срочно

Google

Павел
13.05.2017
08:51:12
У мамы все файлы так зашифровали. Как починить? Вирус сам убрали как-то

Взрослые были правы
13.05.2017
08:53:11
шоета

Dmitry
13.05.2017
08:57:52
Никак, увы

Leo
13.05.2017
08:59:37
Скрудж восстанавливает ;)
Он профи
Макафи проанализировали
Ща гляну
Не пока алгоритм шифрования не пишут
https://securingtomorrow.mcafee.com/executive-perspectives/analysis-wannacry-ransomware-outbreak/

Slava
13.05.2017
09:07:31

Leo
13.05.2017
09:08:13
Вот этой командой вполне
Либо в настройках сети отключить file sharing

Dona
13.05.2017
09:25:09

Petr
13.05.2017
09:25:28

Dona
13.05.2017
09:25:48

Petr
13.05.2017
09:25:50

Leo
13.05.2017
09:26:13
Unfortunately, after evaluating the way WCry performs its encryption, there is no way to restore encrypted files without access to the private key generated by the ransomware. So it’s not likely a free WCry ransomware decrypter will be available for victims.
Не факт что не присылают

Google

Leo
13.05.2017
09:26:44
Есть вариант что поток большой

Admin
ERROR: S client not available

Leo
13.05.2017
09:52:02
Распространение вируса-вымогателя WannaCrypt удалось приостановить, зарегистрировав домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.
Специалист по безопасности, который ведет твиттер @MalwareTechBlog, обнаружил, что вирус зачем-то обращается к этому домену и решил зарегистрировать его, чтобы следить за активностью программы.
Как выяснилось потом, в коде вируса говорилось, что если обращение к этому домену успешно, то заражение следует прекратить; если нет, то продолжать. Сразу после регистрации домена, к нему пришли десятки тысяч запросов.
Как написал @MalwareTechBlog, когда он регистрировал домен, он не знал, что это приведет к замедлению распространения вируса.
Чтобы снова начать заражения, злоумышленникам достаточно изменить несколько строчек кода, где упоминается домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.

Просто Кеша
13.05.2017
10:09:05

Alice
13.05.2017
10:11:18
надо через роутер чтобы соединение было
и порт 455 или 445 закрыт был
Вирус распространяется через 445 порт (его использует samba, служба доступа к файлам), эксплуатирует уязвимость в SMBv1 протоколе

Leo
13.05.2017
10:17:04
Если скрестить с mirai вот будет весело
Он тогда и через роутеры пройдет
А так он по низходящей по сети идёт,червем

Petr
13.05.2017
10:17:47
О, Алиса Туендпкдкд.
Диджей Лео, почему заражения в России массовые, а в штатах нет?

Просто Кеша
13.05.2017
10:18:56

Petr
13.05.2017
10:19:19

Leo
13.05.2017
10:19:19
Два варианта. Ограничение по ip диапазонам... А вот далее надо думать
Руссиш швайне вроде не работают по россии

Просто Кеша
13.05.2017
10:19:51
Орт. ?
Ну или как там первый канал называется сейчас

Leo
13.05.2017
10:20:04
Так что или атака из-за бугра или все таки работают

Павел
13.05.2017
10:32:20

Leo
13.05.2017
10:34:47
Вчера в 10 утра

Google

Leo
13.05.2017
10:34:51

Скрудж
13.05.2017
10:36:05
Как хайп, так все великие программеры. Мда)

Leo
13.05.2017
10:47:00

Slava
13.05.2017
10:51:46

Просто Кеша
13.05.2017
11:07:09
Надеюсь это не на сундучке хепимила будут печатать

Leo
13.05.2017
11:08:26
На пирожках

Скрудж
13.05.2017
11:47:05
Эта группа больше не существует