
בשיטוטים האחרונים ברשת נתקלתי בכלי מעולה הנקרא- WuInstall1_1 מחברת xeox
The new OWASP Top Ten can be seen below:
כמובן שחלק מהמקרים מתפרסים על כמה קטגוריות ביחד.
50% מעובדים שביצעו עבירות מסוג זה החזיק במשרה טכנית בארגון.
נקודות חשובות באבטחת מידע שעלו מהמקרים .
FYI
$ svn co http://metasploit.com/svn/framework3/trunk/
כמו שאנו רואים - תחום הגנת תחנות הקצה אמנם השתפר אך עדיין ללא ספק לוקה בחסר .התקפות דרך תחנות הקצה בחברה יניבו פירות יפים ובאחוזים גבוהים .
בכל בדיקת חדירות , אני ממליץ לשלב גם client side attacks .
בפוסט הבא אני ידבר על metasploit 3.3 dev והשיפורים ביכולות לבצע התקפות מסוג זה דרכה.
לבדיקה מידית של המצאות ה PATCH על תחנה הריצו:
systeminfo find"KB958644" a
להורדת ה PATCH:
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspxהעתק\הדבק את השורות הבאות לקובץ בסיומת REG. והרץ:
REGEDIT4 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf] @="@SYS:DoesNotExist"
כמובן לא לשכוח לעדכן GPO :)
הסרה :
במידה והAV מזהה ,גם אם האינדיקציה היא : removed או deleted , אני ממליץ לבצע REBOOT בכדי לאפשר ל AV להסיר שיירים בזיכרון.
שיהיה בהצלחה.