Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет nancygold ([info]nancygold)
@ 2024-07-11 11:16:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Настроение: amused
Entry tags:computing

The worst thing about Windows?
Microsoft still enables by default the SMB server on the unsuspecting home user's machines.
SMB is a network filesystem, similar to FTP, but with RPCs and device access.
SMB is used only by the simple office networks.
So unless one manages an office network, there is no need for the server or client to be running.
In fact, it should be a paid feature, part of the Windows server edition.
Instead SMB runs all the time, 24/7 on any Windows computer.
Due to its overly complex design, SMB is a major source of exploits.

But the worst thing is that there are countless such services.
Including the anti-malware service itself, or that BitLocker.
Both process every single file on your PC in non-trivial ways.
That includes the cached HTML pages.
Just the overhead itself is humongous.



(Добавить комментарий)


(Анонимно)
2024-07-11 12:15 (ссылка)
Ставь линукс и не еби людям мозг.

(Ответить)


(Анонимно)
2024-07-11 12:20 (ссылка)
The worst part is that you basically don't control shit on your PC, and the regular updates undisable all the things that you disabled, add more anal proby features.

(Ответить)


[info]necax
2024-07-11 12:36 (ссылка)
Говна поешь, пидор, SMB/NBT уже лет так 20 не дает готовых к эксплуатации дыр.

(Ответить) (Ветвь дискуссии)


(Анонимно)
2024-07-11 12:53 (ссылка)
>уже лет так 20

Ты дебил? (Вопрос риторическский, ибо глупо даже спрашивать, с таким то online presence)

CVE-2020-0796 https://en.wikipedia.org/wiki/SMBGhost же, когда дефолтный windows 10 был уязвим.

Из-за этой хуйни ставить винду с старой купленной USBшки с старым образом просто небезопасно, потому что до обновления ты с голой жопой торчишь в сети.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]necax
2024-07-11 13:49 (ссылка)
> с голой жопой торчишь в сети
Ти глюпи? Мань, рандомные ссылки не сработают. Последний раз, когда надо было парится насчет ipfilter.sys чтобы не подхватить чего во время развертывания это было W2k.
Да, и DISM растет оттуда, мань. CVE-2020-0796 означает не пытайся пасьянс по UNC во время установки.

(Ответить) (Уровень выше)


(Анонимно)
2024-07-11 14:57 (ссылка)
Судя по ответам, это шиз, когда-то админивший пару компов (или видевший как админят).

Возбуждается по комплюктерным темам, выдает word salad с вкраплениями терминологии. Яростно тужится, пытаясь показать осведомленность, но кроме бессвязного бреда, как и по любым другим вопросам, ничего не выходит.

(Ответить) (Уровень выше)


[info]nancygold
2024-07-11 15:17 (ссылка)
The Server Message Block (SMB) protocol, initially developed by IBM and later heavily modified by Microsoft, has been crucial for network file sharing and communication in Windows environments. Over the years, various vulnerabilities and exploits have been discovered, some of which had significant impacts on cybersecurity. Here is a timeline of major SMB exploits since its inception:
1980s

1983: SMB Protocol Development - Originally developed by Barry Feigenbaum at IBM as a file-sharing protocol.

1990s

1996: CIFS (Common Internet File System) - Microsoft extended SMB to create CIFS, which included various enhancements but also introduced new vulnerabilities.

2000s

2001: Windows XP - With the release of Windows XP, SMB/CIFS became widely used, increasing its exposure to potential exploits.

2010s

2010: SMBv2 NULL Pointer Dereference Vulnerability - A significant denial-of-service vulnerability (CVE-2010-0017) was discovered in SMBv2.
2014: SMBv1 MS14-068 Vulnerability - This elevation of privilege vulnerability allowed attackers to gain domain administrator privileges (CVE-2014-6324).

2017

February 2017: SMBv3 Vulnerability - SMBv3 faced a buffer overflow vulnerability (CVE-2017-0016) that could lead to remote code execution.
March 2017: EternalBlue - A critical SMBv1 vulnerability (CVE-2017-0144) was leaked by the Shadow Brokers group. This exploit, developed by the NSA, allowed remote code execution.
May 2017: WannaCry Ransomware - Leveraging the EternalBlue exploit, WannaCry rapidly spread worldwide, encrypting files and demanding ransom.
June 2017: NotPetya - Another ransomware attack using the EternalBlue exploit, causing widespread disruption, especially in Ukraine.
October 2017: BadRabbit - This ransomware also used the EternalBlue exploit for propagation, although its impact was less severe than WannaCry and NotPetya.

2018

March 2018: SMBLoris - A denial-of-service vulnerability affecting all versions of SMB from Windows 2000 to Windows 10.

2020s

March 2020: SMBGhost - A critical vulnerability (CVE-2020-0796) in SMBv3 that allowed remote code execution on Windows 10 and Windows Server.
2021: PrintNightmare - While primarily a vulnerability in the Windows Print Spooler service, it exploited SMB for lateral movement within networks (CVE-2021-34527).

2023

Ongoing Concerns: Continuous discovery of vulnerabilities and exploitation attempts, underscoring the need for regular updates and patches to secure SMB implementations.

Summary

Since its inception, the SMB protocol has been a target for numerous significant exploits, with notable incidents involving the EternalBlue exploit and its widespread ramifications. These incidents highlight the critical importance of timely patching and robust security measures in managing SMB vulnerabilities.

(Ответить) (Уровень выше)


(Анонимно)
2024-07-11 13:40 (ссылка)
сидят на земле двое нищих, около одного табличка "помогите инвалиду-ветерану", около второго "помогите бедному еврею"

идёт мимо садков и говорит им "SMB is a network filesystem, similar to FTP, but with RPCs and device access. SMB is used only by the simple office networks. SMB should be a paid feature, part of the Windows server edition.
Instead SMB runs all the time, 24/7 on any Windows computer."

(Ответить) (Ветвь дискуссии)


[info]necax
2024-07-11 13:52 (ссылка)
Золотце, естественно, еврей in this case

(Ответить) (Уровень выше) (Ветвь дискуссии)


(Анонимно)
2024-07-11 13:53 (ссылка)
ты, как всегда, нихуя не понял.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]necax
2024-07-11 14:05 (ссылка)
жид, как всегда, по веревочке бежит

(Ответить) (Уровень выше) (Ветвь дискуссии)


(Анонимно)
2024-07-11 14:14 (ссылка)
беги.

(Ответить) (Уровень выше)


(Анонимно)
2024-07-11 13:53 (ссылка)
лол

(Ответить) (Уровень выше)


[info]ololo
2024-07-11 16:18 (ссылка)
The worst thing in a bucket of shit?

(Ответить) (Ветвь дискуссии)


(Анонимно)
2024-07-11 17:12 (ссылка)
The reflection of your stupid fuckface on the calm fecal matters.

(Ответить) (Уровень выше) (Ветвь дискуссии)


(Анонимно)
2024-07-11 17:42 (ссылка)
lol

(Ответить) (Уровень выше)