Microsoft hat Zero-Day-Schwachstellen in seiner Software behoben, lange bevor sie von der Shadow Brokers-Gruppe entdeckt wurden.

Published on April 16, 2017

Microsoft hat Zero-Day-Schwachstellen in seiner Software behoben, lange bevor sie von der Shadow Brokers-Gruppe entdeckt wurden.



    US-Cyber-Spionage-Organisationen und gewöhnliche Cyber-Kriminelle haben es jetzt schwer. Durch die Arbeit der Hacker, die Shadow Brokers, WikiLeaks und andere Organisationen, darunter Symantec, zusammenarbeiten, sind viele Softwareschwachstellen verschiedener Hersteller bekannt geworden. Infolgedessen regieren und reparieren IT-Unternehmen ihre Software, was es unmöglich macht, eine große Anzahl von "Löchern" in der Software von jedermann auszunutzen.

    Microsoft hat, wie sich kürzlich herausstellte, im März alle von Shadow Brokers beschriebenen Zero-Day-Schwachstellen behoben . Im August 2016 legte sie die erste Partie Exloits aus. Sie selbst erstelle nichts davon, wie berichtet, die Software von einem anderen Hacker - Gruppe Equiation Gruppe gehört, von denen es bekannt istdass sie mit der NSA verbunden ist.

    Shadow Brokers entschied sich für eine Reihe von Exploits und protestierte damit gegen die Politik von Donald Trump, für den Vertreter dieser Gruppe stimmten.

    Nach der Überprüfung des Inhalts des Exploit-Archivs begannen die Mitarbeiter von Microsoft, die Schwachstellen zu beheben. Kürzlich gab das Unternehmen bekannt, dass alle von Hackern genannten Schwachstellen beseitigt wurden . Dies wurde mit Updates durchgeführt, die Microsoft als MS17-010 , CVE-2017-0146 und CVE-2017 klassifiziert . In seiner Adresse erwähnt das Unternehmen, dass sich niemand an die NSA gewandt habe, die Probleme in der Software wurden von Microsoft nicht gemeldet.

    Code-Name Lösung
    " EternalBlue " Adressiert von MS17-010
    " EmeraldThread " Adressiert von MS10-061
    " EternalChampion " Adressiert von CVE-2017-0146 & CVE-2017-0147
    "ErraticGopher" Adressiert vor der Veröffentlichung von Windows Vista
    " EsikmoRoll " Adressiert von MS14-068
    " EternalRomance " Adressiert von MS17-010
    " EducatedScholar " Adressiert von MS09-050
    " EternalSynergy " Adressiert von MS17-010
    " EclipsedWing " Adressiert von MS08-067



    Die Tatsache, dass keine der von Shadow Brokers offengelegten Sicherheitsanfälligkeiten funktioniert, wurde am Tag vor der Veröffentlichung von Microsoft bekannt. Dies kann bedeuten, dass Windows-Benutzer relativ sicher sind, zumindest diejenigen, die ihr Betriebssystem regelmäßig aktualisieren. In großen Organisationen, in denen Updates zentral installiert werden, können alle diese Sicherheitsanfälligkeiten weiterhin relevant sein. In jedem Fall handelt es sich um EternalBlue, EternalChampion, EternalSynergy und EternalRomance.

    Aber auch das ist nicht interessant, aber wie Microsoft einen Monat vor der Ankündigung von Shadow Brokers über die bevorstehende Veröffentlichung von Informationen zu Exploits erfahren konnte. Vielleicht stand die Gruppe selbst in Kontakt mit Microsoft, da, wie oben erwähnt, der Konzern den Kontakt zur NSA bestreitet.

    Wenn diese Annahme richtig ist, hat Microsoft Shadow Brokers wahrscheinlich für diese Informationen bezahlt, ohne seine Aktionen anzukündigen.



    Eine weitere Annahme ist, dass Microsoft Problembereiche in seiner Software unabhängig von der NSA oder der Hacker-Gruppe selbständig entdeckt hat. Dies ist durchaus möglich, da andere Schwachstellen, die von der Gruppierung gemeldet wurden und sich auf Windows XP, Windows Server 2003, Exchange 2007 und IIS 6.0 beziehen, nicht korrigiert wurden.


    Interessanterweise gaben die meisten Experten für Netzwerksicherheit nach der Veröffentlichung von Exploits bekannt, dass diese Softwaretools im Zusammenhang mit Microsoft-Produkten funktionieren. Wenig später gaben Cybersecurity-Experten den Fehler zu, aber die Tatsache, dass viele von ihnen zuvor über Schwachstellen im Arbeitsbereich berichtet hatten, deutet darauf hin, dass sie nicht einfach überprüft haben, ob sie wahr ist, indem sie das Windows Update-Protokoll prüften und den Zero-Schwachstellen-Patch nicht erwähnt. des Tages