Pull to refresh

Comments 5

Исследователи же создали версию, успешно атакующую Windows 10 x64 версии 1511 (Threshold 2), для чего понадобилось разработать новый способ обхода DEP. Особо отмечено, что на других версиях Win10 новый эксплойт не работает.
А что же делать тем сотням миллионов «несчастных», у которых Windows 10 давным-давно обновилась (автоматически, заметим!) на версию 1703, build 15063.296? Видимо, нужно срочно даунгредиться, иначе «бесценная» работа «исследователей» из RiskSense останется неактуальной :D
«Узнаю брата Колю», то-бишь тупорылого хейтера-кармодрочера, который лезет «минусовать», даже не удосужившись возразить по существу! А потом вы удивляетесь, «а почему нас, россиян, в мире не любят?!». Вот потому вас и не любят…
Возражу по существу. Есть такое понятие, как Long Term Support, и в корпоративной среде не так-то легко и просто с одной ветки обновиться на другую, особенно соблюдая лицензионность.
Из новости про EternalBlue не совсем понятно, на Win10 1511 этот эксплоит работает только на «чистом» образе или даже со всеми последними секьюрити апдейтами?
Речь о чистом образе, после установки обновлений HAL heap становится рандомизированной, и эксплойт работать не будет.
Sign up to leave a comment.