O mercado de segurança da informação ficou meio que ressabiado depois que a microsoft anunciou um patch para uma correção crítica na implementação da suíte de protocolos TCP/IP em seus produtos, isso tudo porque ela, microsoft, utilizou o termo could allow remote code execution.

Meus amigos, could allow remote code execution quer dizer: Dá sim para explorar essa vulnerabilidade e causar danos ao atacado.

Eis que surgi um vídeo no youtube demonstrando uma ferramenta desenvolvida em Python, que aparentemente, explora a ms11-083:

O resultado final da exploração é bem legal, um simples telnet para um IP e a porta TCP 137, melhor que isso, impossível.

P.S.: Acabei de editar este post depois da cagada que escrevi —- culpa minha, errei, mas isso que dá escrever sem dormir por 32 horas  – Batman – Call of Duty e BattleField fazem isso com os nerds.

O pessoal que trabalha suporte ambientes que rodam windows ainda não foi embora. Eu recebi o link deles.. O negócio está tenso.

P.S.S.: E um louco não acabou de mandar uma DM com o link do .py para testar.. cacete viu.. o pessoal tá rápido, agora, vamos ver se é verdade e entender a ideia..

P.S.S.S: Putz.. li e reli a mensagem abaixo:

“Agora, a criação deste exploit ou ferramenta não é uma das coisas mais difíceis de serem feitas para quem entende de engenharia reversa e programação. Basta baixar o patch, entender o que ele conserta e a partir daí, começar a criar o seu brinquedinho para testar nos desavisados e desatualizados.”

Daí perguntei para 3 camaradas – 2 deles são donos de empresas de segurança: qual foi a merda que eu escrevi, to tão bêbado assim de sono que falei merda ?

A melhor resposta foi:

Seu idiota, o pessoal está ironizando, tirando uma com a sua cara e vai dormir, porra…

Fazer o q né..!!!

Por isso que quando a minha sobrinha pede o arpão do matrix para enfiar na cabeça e aprender matemática ou química eu digo: é só pedir para uma galera q posta no twitter, eles com certeza tem e na versão 3.0.