Merhaba Celil Bey,

Paylaşımınız ve detaylı blog yazınız için teşekkürler

Saygılarımla,
Harun TAMOKUR


22 Haziran 2017 00:58 tarihinde Celil ÜNÜVER <[email protected]> yazdı:

> Merhabalar,
>
> 64bit icin yama planliyorduk ancak Microsoft sonunda gecen hafta official
> bir patch yayinlama kararı aldı bu zafiyet için.
>
> Bizim gelistirdigimiz patch ile ilgili teknik detaylari ve kaynak kodunu
> bir blog yazisinda paylastik. Merak edenler buradan okuyabilir;
> http://trapmine.com/blog/esteemaudit-patch-yama-detaylari/
>
> Saygilar,
>
>
> 21 Haz 2017 Çar, saat 10:09 tarihinde Erdem Kayar (Lostar) <
> [email protected]> şunu yazdı:
>
>> Merhaba Celil,
>> Elinize saglik, gayet iyi bir calisma olmus tebrik ederim
>> Acaba 64 bit icinde yama gelecek mi?
>>
>> Erdem Kayar
>> (Mobil)
>> ------------------------------
>> *From:* Liste <[email protected]> on behalf of Osman Samutoglu <
>> [email protected]>
>> *Sent:* Monday, June 5, 2017 10:09:37 PM
>> *To:* [email protected]
>> *Subject:* Re: [NetsecTR] NSA EsteemAudit Exploiti İçin Ücretsiz Yama !
>>
>> Gerçekten bazen faydalı ve öğretici olmaktan uzak e-postalar
>> gönderilebiliyor. Bunlara gerek yok. Yanlışlıkla gönderilen e-postalar
>> olduğunu düşünüyorum.
>>
>> Bu tür e-postaları yazmak (şu yazdığım da dahil) birkaç dakika sürer,
>> kolaydır. Zor olanı emek ve zaman harcayıp, yaması olmayan bir açıklık için
>> çözüm üretmektir. Daha da zor olanı bunu herkesin kullanımına sunmaktır.
>> Zor olanı yapamadığımız zaman, yapanlara teşekkür etmeli veya en azından
>> susmalıyız sanırım.
>> On Mon, 5 Jun 2017 at 18:46, Caner Köroğlu <[email protected]> wrote:
>>
>>> Merhabalar,
>>>
>>> İsmail Bey'in mailinden sonra dayanamadım yazmak istedim, cevabı esas
>>> sahibi vermiş ama ben rahatsızlığımı dile getirmek istiyorum yinede. Bu
>>> maili bambaşka bir şirketten bir ülke vatandaşı olarak yazıyorum. Yani
>>> Trapmine ile tanışıklık haricinde bir alakam yok :)
>>> Ülke genelinde bu tür şık hareketleri yapabilen çok az insan var.
>>> Bunlardan biri de Trapmine ekibi.
>>> Hal böyleyken gönderilen bu tür maillerin maksadını anlayamıyorum,
>>> anlayamıyoruz.
>>>
>>> "Saygı duymak" zor bir hareket değil.
>>> Rica ediyorum, yapılan kaliteli işlere saygı duyun.
>>>
>>>
>>> 5 Haziran 2017 14:05 tarihinde Celil ÜNÜVER <[email protected]>
>>> yazdı:
>>>
>>> İsmail Bey,
>>>>
>>>> Her iki firma da aynı zafiyet için yama yayınladı. Bizim (TRAPMINE)
>>>> yayınladığımız yama ve enSilo ' nun  yayınladığı yama aynı değil. Bunu,
>>>> yapabilirseniz, iki firmanın yayınladığı patchleri / binaryleri inceleyerek
>>>> görebilirsiniz. Biz yamanın teknik detaylarını da bir blog yazısıyla
>>>> paylaşacağız. İki yamadan herhangi biri kullanıcılar tarafından
>>>> kullanılabilir. enSilo ' nun yaması da , Trapmine ' ın yaması da aynı
>>>> zafiyeti (EsteemAudit) kapatmaktadır. Bu konuda seçim hakkı özgür
>>>> kullanıcıya kalmıştır.
>>>>
>>>> Şu an bu exploit için yama yayınlayan sadece iki firma varken,
>>>>  kullandığınız komik/güleç ve imalı üslubunuzun yanlış anlaşılmadan
>>>> kaynaklandığını umuyorum.
>>>>
>>>> Saygılar,
>>>>
>>>>
>>>> 2017-06-05 13:01 GMT+03:00 İsmail Taşdelen <[email protected]>:
>>>>
>>>>> Yamayı yayınlayan ensilo güvenlik şirketine teşekkürler.
>>>>>
>>>>> İndirme linki : http://pages.ensilo.com/download-the-patch-for-
>>>>> esteemaudit-exploit
>>>>>
>>>>> Güvenli günler dilerim :D
>>>>>
>>>>> 5 Haziran 2017 12:09 tarihinde Celil ÜNÜVER <[email protected]>
>>>>> yazdı:
>>>>>
>>>>>> Merhabalar,
>>>>>>
>>>>>> NSA ' in kullandığı siber silahlar arasında yer alan ve The Shadow
>>>>>> Brokers hacker grubu tarafından ifşa edilen, uzaktan kod çalıştırmaya
>>>>>> olanak sağlayan EsteemAudit RDP exploitinden NetSec üyelerinin haberdar
>>>>>> olduğunu düşünüyorum.
>>>>>>
>>>>>> Biliyorsunuz EsteemAudit RDP exploitinin kullandığı güvenlik zafiyeti
>>>>>> için herhangi bir yama bulunmamaktadır. Microsoft, Windows 2003/XP
>>>>>> sistemlere artık destek vermeyi bıraktığı için önümüzdeki günlerde de
>>>>>> muhtemelen bir yama yayınlanmayacaktır. EsteemAudit exploitini kullanan
>>>>>> WannaCry gibi saldırılar beklenmektedir.
>>>>>>
>>>>>> TRAPMINE olarak amacımız daha güvenli bir siber dünyaya, Türk şirketi
>>>>>> olarak katkıda bulunmak. Bu sebeple EsteemAudit exploitini analiz ederek,
>>>>>>  kullandığı güvenlik zafiyetini kapatan hızlıca bir yama çıkardık. Yama,
>>>>>> in-memory hotpatching tekniği ile zafiyetli kod bloğunu herhangi bir 
>>>>>> reboot
>>>>>> gerektirmeden hafızada değiştirip, zafiyeti fixlemektedir. Yama ücretsiz
>>>>>> olarak indirilip , Windows Server 2003 (x86) sistemler üzerinde
>>>>>> kullanılabilir.
>>>>>>
>>>>>> Yamayı indirmek ve detaylı bilgi almak için http://trapmine.com/
>>>>>> esteemaudit/tr.html sayfasını ziyaret edebilirsiniz.
>>>>>>
>>>>>> İyi çalışmalar,
>>>>>>
>>>>>>
>>>>>> -------------------------------------------------
>>>>>> BGA Wiki - Penetration Test Wiki
>>>>>>
>>>>>> http://wiki.bgasecurity.com/Kategori:Pentest
>>>>>>
>>>>>> -------------------------------------------------
>>>>>>
>>>>>
>>>>>
>>>>> -------------------------------------------------
>>>>> BGA Wiki - Penetration Test Wiki
>>>>>
>>>>> http://wiki.bgasecurity.com/Kategori:Pentest
>>>>>
>>>>> -------------------------------------------------
>>>>>
>>>>
>>>>
>>>> -------------------------------------------------
>>>> BGA Wiki - Penetration Test Wiki
>>>>
>>>> http://wiki.bgasecurity.com/Kategori:Pentest
>>>>
>>>> -------------------------------------------------
>>>>
>>>
>>>
>>>
>>> --
>>> * - - - - - - - - - - - - - - - - - - - - - - - - - - -*
>>> *| Mehmet Caner Köroğlu                                 *
>>> | *Security Consultant* at *Innovera*
>>> | *Founder* Canyoupwn.me & Octosec <http://octosec.net>
>>> | *Organizer* Hacktrick Cyber Security Conference
>>> <http://hacktrickconf.com>
>>>
>>> | [email protected]
>>> | [email protected]
>>> | 0530 306 16 29
>>>  - - - - - - - - - - - - - - - - - - - - - - - - - - -
>>> -------------------------------------------------
>>> BGA Wiki - Penetration Test Wiki
>>>
>>> http://wiki.bgasecurity.com/Kategori:Pentest
>>>
>>> -------------------------------------------------
>>
>> Follow @Lostar on Twitter, Linkedin, Facebook to receive regular updates
>> on cyber security. CONFIDENTIALITY NOTICE: This e-mail message is intended
>> to be received only by persons entitled to receive the confidential
>> information it may contain. E-mail messages to clients of Lostar may
>> contain information that is confidential and legally privileged. Please do
>> not read, copy, forward, or store this message unless you are an intended
>> recipient of it. If you have received this message in error, please forward
>> it to the sender and delete it completely from your computer system.
>> -------------------------------------------------
>> BGA Wiki - Penetration Test Wiki
>>
>> http://wiki.bgasecurity.com/Kategori:Pentest
>>
>> -------------------------------------------------
>
>
> -------------------------------------------------
> BGA Wiki - Penetration Test Wiki
>
> http://wiki.bgasecurity.com/Kategori:Pentest
>
> -------------------------------------------------
>
-------------------------------------------------
Sinara Labs. E-Posta Tehdit Simülasyonu

ets.sinaralabs.com

-------------------------------------------------

Cevap