Re: [NetsecTR] NSA EsteemAudit Exploiti İçin Ücretsiz Yama !

2017-07-07 Başlik Harun Tamokur
Merhaba Celil Bey,

Paylaşımınız ve detaylı blog yazınız için teşekkürler

Saygılarımla,
Harun TAMOKUR


22 Haziran 2017 00:58 tarihinde Celil ÜNÜVER <celilunu...@gmail.com> yazdı:

> Merhabalar,
>
> 64bit icin yama planliyorduk ancak Microsoft sonunda gecen hafta official
> bir patch yayinlama kararı aldı bu zafiyet için.
>
> Bizim gelistirdigimiz patch ile ilgili teknik detaylari ve kaynak kodunu
> bir blog yazisinda paylastik. Merak edenler buradan okuyabilir;
> http://trapmine.com/blog/esteemaudit-patch-yama-detaylari/
>
> Saygilar,
>
>
> 21 Haz 2017 Çar, saat 10:09 tarihinde Erdem Kayar (Lostar) <
> erdem.ka...@lostar.com.tr> şunu yazdı:
>
>> Merhaba Celil,
>> Elinize saglik, gayet iyi bir calisma olmus tebrik ederim
>> Acaba 64 bit icinde yama gelecek mi?
>>
>> Erdem Kayar
>> (Mobil)
>> --
>> *From:* Liste <liste-boun...@netsectr.org> on behalf of Osman Samutoglu <
>> osamuto...@gmail.com>
>> *Sent:* Monday, June 5, 2017 10:09:37 PM
>> *To:* liste@netsectr.org
>> *Subject:* Re: [NetsecTR] NSA EsteemAudit Exploiti İçin Ücretsiz Yama !
>>
>> Gerçekten bazen faydalı ve öğretici olmaktan uzak e-postalar
>> gönderilebiliyor. Bunlara gerek yok. Yanlışlıkla gönderilen e-postalar
>> olduğunu düşünüyorum.
>>
>> Bu tür e-postaları yazmak (şu yazdığım da dahil) birkaç dakika sürer,
>> kolaydır. Zor olanı emek ve zaman harcayıp, yaması olmayan bir açıklık için
>> çözüm üretmektir. Daha da zor olanı bunu herkesin kullanımına sunmaktır.
>> Zor olanı yapamadığımız zaman, yapanlara teşekkür etmeli veya en azından
>> susmalıyız sanırım.
>> On Mon, 5 Jun 2017 at 18:46, Caner Köroğlu <cnr.kr...@gmail.com> wrote:
>>
>>> Merhabalar,
>>>
>>> İsmail Bey'in mailinden sonra dayanamadım yazmak istedim, cevabı esas
>>> sahibi vermiş ama ben rahatsızlığımı dile getirmek istiyorum yinede. Bu
>>> maili bambaşka bir şirketten bir ülke vatandaşı olarak yazıyorum. Yani
>>> Trapmine ile tanışıklık haricinde bir alakam yok :)
>>> Ülke genelinde bu tür şık hareketleri yapabilen çok az insan var.
>>> Bunlardan biri de Trapmine ekibi.
>>> Hal böyleyken gönderilen bu tür maillerin maksadını anlayamıyorum,
>>> anlayamıyoruz.
>>>
>>> "Saygı duymak" zor bir hareket değil.
>>> Rica ediyorum, yapılan kaliteli işlere saygı duyun.
>>>
>>>
>>> 5 Haziran 2017 14:05 tarihinde Celil ÜNÜVER <celilunu...@gmail.com>
>>> yazdı:
>>>
>>> İsmail Bey,
>>>>
>>>> Her iki firma da aynı zafiyet için yama yayınladı. Bizim (TRAPMINE)
>>>> yayınladığımız yama ve enSilo ' nun  yayınladığı yama aynı değil. Bunu,
>>>> yapabilirseniz, iki firmanın yayınladığı patchleri / binaryleri inceleyerek
>>>> görebilirsiniz. Biz yamanın teknik detaylarını da bir blog yazısıyla
>>>> paylaşacağız. İki yamadan herhangi biri kullanıcılar tarafından
>>>> kullanılabilir. enSilo ' nun yaması da , Trapmine ' ın yaması da aynı
>>>> zafiyeti (EsteemAudit) kapatmaktadır. Bu konuda seçim hakkı özgür
>>>> kullanıcıya kalmıştır.
>>>>
>>>> Şu an bu exploit için yama yayınlayan sadece iki firma varken,
>>>>  kullandığınız komik/güleç ve imalı üslubunuzun yanlış anlaşılmadan
>>>> kaynaklandığını umuyorum.
>>>>
>>>> Saygılar,
>>>>
>>>>
>>>> 2017-06-05 13:01 GMT+03:00 İsmail Taşdelen <pentestdatab...@gmail.com>:
>>>>
>>>>> Yamayı yayınlayan ensilo güvenlik şirketine teşekkürler.
>>>>>
>>>>> İndirme linki : http://pages.ensilo.com/download-the-patch-for-
>>>>> esteemaudit-exploit
>>>>>
>>>>> Güvenli günler dilerim :D
>>>>>
>>>>> 5 Haziran 2017 12:09 tarihinde Celil ÜNÜVER <celilunu...@gmail.com>
>>>>> yazdı:
>>>>>
>>>>>> Merhabalar,
>>>>>>
>>>>>> NSA ' in kullandığı siber silahlar arasında yer alan ve The Shadow
>>>>>> Brokers hacker grubu tarafından ifşa edilen, uzaktan kod çalıştırmaya
>>>>>> olanak sağlayan EsteemAudit RDP exploitinden NetSec üyelerinin haberdar
>>>>>> olduğunu düşünüyorum.
>>>>>>
>>>>>> Biliyorsunuz EsteemAudit RDP exploitinin kullandığı güvenlik zafiyeti
>>>>>> için herhangi bir yama bulunmamaktadır. Microsoft, Windows 2003/XP
>>>>>> sistemlere artık destek vermeyi bıraktığı için önümü

Re: [NetsecTR] NSA EsteemAudit Exploiti İçin Ücretsiz Yama !

2017-06-22 Başlik Celil ÜNÜVER
Merhabalar,

64bit icin yama planliyorduk ancak Microsoft sonunda gecen hafta official
bir patch yayinlama kararı aldı bu zafiyet için.

Bizim gelistirdigimiz patch ile ilgili teknik detaylari ve kaynak kodunu
bir blog yazisinda paylastik. Merak edenler buradan okuyabilir;
http://trapmine.com/blog/esteemaudit-patch-yama-detaylari/

Saygilar,


21 Haz 2017 Çar, saat 10:09 tarihinde Erdem Kayar (Lostar) <
erdem.ka...@lostar.com.tr> şunu yazdı:

> Merhaba Celil,
> Elinize saglik, gayet iyi bir calisma olmus tebrik ederim
> Acaba 64 bit icinde yama gelecek mi?
>
> Erdem Kayar
> (Mobil)
> --
> *From:* Liste <liste-boun...@netsectr.org> on behalf of Osman Samutoglu <
> osamuto...@gmail.com>
> *Sent:* Monday, June 5, 2017 10:09:37 PM
> *To:* liste@netsectr.org
> *Subject:* Re: [NetsecTR] NSA EsteemAudit Exploiti İçin Ücretsiz Yama !
>
> Gerçekten bazen faydalı ve öğretici olmaktan uzak e-postalar
> gönderilebiliyor. Bunlara gerek yok. Yanlışlıkla gönderilen e-postalar
> olduğunu düşünüyorum.
>
> Bu tür e-postaları yazmak (şu yazdığım da dahil) birkaç dakika sürer,
> kolaydır. Zor olanı emek ve zaman harcayıp, yaması olmayan bir açıklık için
> çözüm üretmektir. Daha da zor olanı bunu herkesin kullanımına sunmaktır.
> Zor olanı yapamadığımız zaman, yapanlara teşekkür etmeli veya en azından
> susmalıyız sanırım.
> On Mon, 5 Jun 2017 at 18:46, Caner Köroğlu <cnr.kr...@gmail.com> wrote:
>
>> Merhabalar,
>>
>> İsmail Bey'in mailinden sonra dayanamadım yazmak istedim, cevabı esas
>> sahibi vermiş ama ben rahatsızlığımı dile getirmek istiyorum yinede. Bu
>> maili bambaşka bir şirketten bir ülke vatandaşı olarak yazıyorum. Yani
>> Trapmine ile tanışıklık haricinde bir alakam yok :)
>> Ülke genelinde bu tür şık hareketleri yapabilen çok az insan var.
>> Bunlardan biri de Trapmine ekibi.
>> Hal böyleyken gönderilen bu tür maillerin maksadını anlayamıyorum,
>> anlayamıyoruz.
>>
>> "Saygı duymak" zor bir hareket değil.
>> Rica ediyorum, yapılan kaliteli işlere saygı duyun.
>>
>>
>> 5 Haziran 2017 14:05 tarihinde Celil ÜNÜVER <celilunu...@gmail.com>
>> yazdı:
>>
>> İsmail Bey,
>>>
>>> Her iki firma da aynı zafiyet için yama yayınladı. Bizim (TRAPMINE)
>>> yayınladığımız yama ve enSilo ' nun  yayınladığı yama aynı değil. Bunu,
>>> yapabilirseniz, iki firmanın yayınladığı patchleri / binaryleri inceleyerek
>>> görebilirsiniz. Biz yamanın teknik detaylarını da bir blog yazısıyla
>>> paylaşacağız. İki yamadan herhangi biri kullanıcılar tarafından
>>> kullanılabilir. enSilo ' nun yaması da , Trapmine ' ın yaması da aynı
>>> zafiyeti (EsteemAudit) kapatmaktadır. Bu konuda seçim hakkı özgür
>>> kullanıcıya kalmıştır.
>>>
>>> Şu an bu exploit için yama yayınlayan sadece iki firma varken,
>>>  kullandığınız komik/güleç ve imalı üslubunuzun yanlış anlaşılmadan
>>> kaynaklandığını umuyorum.
>>>
>>> Saygılar,
>>>
>>>
>>> 2017-06-05 13:01 GMT+03:00 İsmail Taşdelen <pentestdatab...@gmail.com>:
>>>
>>>> Yamayı yayınlayan ensilo güvenlik şirketine teşekkürler.
>>>>
>>>> İndirme linki :
>>>> http://pages.ensilo.com/download-the-patch-for-esteemaudit-exploit
>>>>
>>>> Güvenli günler dilerim :D
>>>>
>>>> 5 Haziran 2017 12:09 tarihinde Celil ÜNÜVER <celilunu...@gmail.com>
>>>> yazdı:
>>>>
>>>>> Merhabalar,
>>>>>
>>>>> NSA ' in kullandığı siber silahlar arasında yer alan ve The Shadow
>>>>> Brokers hacker grubu tarafından ifşa edilen, uzaktan kod çalıştırmaya
>>>>> olanak sağlayan EsteemAudit RDP exploitinden NetSec üyelerinin haberdar
>>>>> olduğunu düşünüyorum.
>>>>>
>>>>> Biliyorsunuz EsteemAudit RDP exploitinin kullandığı güvenlik zafiyeti
>>>>> için herhangi bir yama bulunmamaktadır. Microsoft, Windows 2003/XP
>>>>> sistemlere artık destek vermeyi bıraktığı için önümüzdeki günlerde de
>>>>> muhtemelen bir yama yayınlanmayacaktır. EsteemAudit exploitini kullanan
>>>>> WannaCry gibi saldırılar beklenmektedir.
>>>>>
>>>>> TRAPMINE olarak amacımız daha güvenli bir siber dünyaya, Türk şirketi
>>>>> olarak katkıda bulunmak. Bu sebeple EsteemAudit exploitini analiz ederek,
>>>>>  kullandığı güvenlik zafiyetini kapatan hızlıca bir yama çıkardık. Yama,
>>>>> in-memory hotpatching tekniğ

Re: [NetsecTR] NSA EsteemAudit Exploiti İçin Ücretsiz Yama !

2017-06-21 Başlik Erdem Kayar (Lostar)
Merhaba Celil,
Elinize saglik, gayet iyi bir calisma olmus tebrik ederim
Acaba 64 bit icinde yama gelecek mi?

Erdem Kayar
(Mobil)

From: Liste <liste-boun...@netsectr.org> on behalf of Osman Samutoglu 
<osamuto...@gmail.com>
Sent: Monday, June 5, 2017 10:09:37 PM
To: liste@netsectr.org
Subject: Re: [NetsecTR] NSA EsteemAudit Exploiti İçin Ücretsiz Yama !

Gerçekten bazen faydalı ve öğretici olmaktan uzak e-postalar gönderilebiliyor. 
Bunlara gerek yok. Yanlışlıkla gönderilen e-postalar olduğunu düşünüyorum.

Bu tür e-postaları yazmak (şu yazdığım da dahil) birkaç dakika sürer, kolaydır. 
Zor olanı emek ve zaman harcayıp, yaması olmayan bir açıklık için çözüm 
üretmektir. Daha da zor olanı bunu herkesin kullanımına sunmaktır. Zor olanı 
yapamadığımız zaman, yapanlara teşekkür etmeli veya en azından susmalıyız 
sanırım.
On Mon, 5 Jun 2017 at 18:46, Caner Köroğlu 
<cnr.kr...@gmail.com<mailto:cnr.kr...@gmail.com>> wrote:
Merhabalar,

İsmail Bey'in mailinden sonra dayanamadım yazmak istedim, cevabı esas sahibi 
vermiş ama ben rahatsızlığımı dile getirmek istiyorum yinede. Bu maili bambaşka 
bir şirketten bir ülke vatandaşı olarak yazıyorum. Yani Trapmine ile tanışıklık 
haricinde bir alakam yok :)
Ülke genelinde bu tür şık hareketleri yapabilen çok az insan var. Bunlardan 
biri de Trapmine ekibi.
Hal böyleyken gönderilen bu tür maillerin maksadını anlayamıyorum, 
anlayamıyoruz.

"Saygı duymak" zor bir hareket değil.
Rica ediyorum, yapılan kaliteli işlere saygı duyun.


5 Haziran 2017 14:05 tarihinde Celil ÜNÜVER 
<celilunu...@gmail.com<mailto:celilunu...@gmail.com>> yazdı:

İsmail Bey,

Her iki firma da aynı zafiyet için yama yayınladı. Bizim (TRAPMINE) 
yayınladığımız yama ve enSilo ' nun  yayınladığı yama aynı değil. Bunu, 
yapabilirseniz, iki firmanın yayınladığı patchleri / binaryleri inceleyerek 
görebilirsiniz. Biz yamanın teknik detaylarını da bir blog yazısıyla 
paylaşacağız. İki yamadan herhangi biri kullanıcılar tarafından kullanılabilir. 
enSilo ' nun yaması da , Trapmine ' ın yaması da aynı zafiyeti (EsteemAudit) 
kapatmaktadır. Bu konuda seçim hakkı özgür kullanıcıya kalmıştır.

Şu an bu exploit için yama yayınlayan sadece iki firma varken,  kullandığınız 
komik/güleç ve imalı üslubunuzun yanlış anlaşılmadan kaynaklandığını umuyorum.

Saygılar,


2017-06-05 13:01 GMT+03:00 İsmail Taşdelen 
<pentestdatab...@gmail.com<mailto:pentestdatab...@gmail.com>>:
Yamayı yayınlayan ensilo güvenlik şirketine teşekkürler.

İndirme linki : 
http://pages.ensilo.com/download-the-patch-for-esteemaudit-exploit

Güvenli günler dilerim :D

5 Haziran 2017 12:09 tarihinde Celil ÜNÜVER 
<celilunu...@gmail.com<mailto:celilunu...@gmail.com>> yazdı:
Merhabalar,

NSA ' in kullandığı siber silahlar arasında yer alan ve The Shadow Brokers 
hacker grubu tarafından ifşa edilen, uzaktan kod çalıştırmaya olanak sağlayan 
EsteemAudit RDP exploitinden NetSec üyelerinin haberdar olduğunu düşünüyorum.

Biliyorsunuz EsteemAudit RDP exploitinin kullandığı güvenlik zafiyeti için 
herhangi bir yama bulunmamaktadır. Microsoft, Windows 2003/XP sistemlere artık 
destek vermeyi bıraktığı için önümüzdeki günlerde de muhtemelen bir yama 
yayınlanmayacaktır. EsteemAudit exploitini kullanan WannaCry gibi saldırılar 
beklenmektedir.

TRAPMINE olarak amacımız daha güvenli bir siber dünyaya, Türk şirketi olarak 
katkıda bulunmak. Bu sebeple EsteemAudit exploitini analiz ederek,  kullandığı 
güvenlik zafiyetini kapatan hızlıca bir yama çıkardık. Yama, in-memory 
hotpatching tekniği ile zafiyetli kod bloğunu herhangi bir reboot gerektirmeden 
hafızada değiştirip, zafiyeti fixlemektedir. Yama ücretsiz olarak indirilip , 
Windows Server 2003 (x86) sistemler üzerinde kullanılabilir.

Yamayı indirmek ve detaylı bilgi almak için 
http://trapmine.com/esteemaudit/tr.html sayfasını ziyaret edebilirsiniz.

İyi çalışmalar,


-
BGA Wiki - Penetration Test Wiki

http://wiki.bgasecurity.com/Kategori:Pentest

-


-
BGA Wiki - Penetration Test Wiki

http://wiki.bgasecurity.com/Kategori:Pentest

-


-
BGA Wiki - Penetration Test Wiki

http://wiki.bgasecurity.com/Kategori:Pentest

-



--
 - - - - - - - - - - - - - - - - - - - - - - - - - - -
| Mehmet Caner Köroğlu
| Security Consultant at Innovera
| Founder Canyoupwn.me<http://Canyoupwn.me> & Octosec<http://octosec.net>
| Organizer Hacktrick Cyber Security Conference<http://hacktrickconf.com>

| caner.koro...@innoverabt.com<mailto:caner.koro...@innoverabt.com>
| cnr.kr...@gmail.com<mailto:cnr.kr...@gmail.com>
| 0530 306 16 29
 - - - - - - - - - - - - - - - - - - - - - - - - - - -
---

Re: [NetsecTR] NSA EsteemAudit Exploiti İçin Ücretsiz Yama !

2017-06-05 Başlik Osman Samutoglu
Gerçekten bazen faydalı ve öğretici olmaktan uzak e-postalar
gönderilebiliyor. Bunlara gerek yok. Yanlışlıkla gönderilen e-postalar
olduğunu düşünüyorum.

Bu tür e-postaları yazmak (şu yazdığım da dahil) birkaç dakika sürer,
kolaydır. Zor olanı emek ve zaman harcayıp, yaması olmayan bir açıklık için
çözüm üretmektir. Daha da zor olanı bunu herkesin kullanımına sunmaktır.
Zor olanı yapamadığımız zaman, yapanlara teşekkür etmeli veya en azından
susmalıyız sanırım.
On Mon, 5 Jun 2017 at 18:46, Caner Köroğlu  wrote:

> Merhabalar,
>
> İsmail Bey'in mailinden sonra dayanamadım yazmak istedim, cevabı esas
> sahibi vermiş ama ben rahatsızlığımı dile getirmek istiyorum yinede. Bu
> maili bambaşka bir şirketten bir ülke vatandaşı olarak yazıyorum. Yani
> Trapmine ile tanışıklık haricinde bir alakam yok :)
> Ülke genelinde bu tür şık hareketleri yapabilen çok az insan var.
> Bunlardan biri de Trapmine ekibi.
> Hal böyleyken gönderilen bu tür maillerin maksadını anlayamıyorum,
> anlayamıyoruz.
>
> "Saygı duymak" zor bir hareket değil.
> Rica ediyorum, yapılan kaliteli işlere saygı duyun.
>
>
> 5 Haziran 2017 14:05 tarihinde Celil ÜNÜVER  yazdı:
>
> İsmail Bey,
>>
>> Her iki firma da aynı zafiyet için yama yayınladı. Bizim (TRAPMINE)
>> yayınladığımız yama ve enSilo ' nun  yayınladığı yama aynı değil. Bunu,
>> yapabilirseniz, iki firmanın yayınladığı patchleri / binaryleri inceleyerek
>> görebilirsiniz. Biz yamanın teknik detaylarını da bir blog yazısıyla
>> paylaşacağız. İki yamadan herhangi biri kullanıcılar tarafından
>> kullanılabilir. enSilo ' nun yaması da , Trapmine ' ın yaması da aynı
>> zafiyeti (EsteemAudit) kapatmaktadır. Bu konuda seçim hakkı özgür
>> kullanıcıya kalmıştır.
>>
>> Şu an bu exploit için yama yayınlayan sadece iki firma varken,
>>  kullandığınız komik/güleç ve imalı üslubunuzun yanlış anlaşılmadan
>> kaynaklandığını umuyorum.
>>
>> Saygılar,
>>
>>
>> 2017-06-05 13:01 GMT+03:00 İsmail Taşdelen :
>>
>>> Yamayı yayınlayan ensilo güvenlik şirketine teşekkürler.
>>>
>>> İndirme linki :
>>> http://pages.ensilo.com/download-the-patch-for-esteemaudit-exploit
>>>
>>> Güvenli günler dilerim :D
>>>
>>> 5 Haziran 2017 12:09 tarihinde Celil ÜNÜVER 
>>> yazdı:
>>>
 Merhabalar,

 NSA ' in kullandığı siber silahlar arasında yer alan ve The Shadow
 Brokers hacker grubu tarafından ifşa edilen, uzaktan kod çalıştırmaya
 olanak sağlayan EsteemAudit RDP exploitinden NetSec üyelerinin haberdar
 olduğunu düşünüyorum.

 Biliyorsunuz EsteemAudit RDP exploitinin kullandığı güvenlik zafiyeti
 için herhangi bir yama bulunmamaktadır. Microsoft, Windows 2003/XP
 sistemlere artık destek vermeyi bıraktığı için önümüzdeki günlerde de
 muhtemelen bir yama yayınlanmayacaktır. EsteemAudit exploitini kullanan
 WannaCry gibi saldırılar beklenmektedir.

 TRAPMINE olarak amacımız daha güvenli bir siber dünyaya, Türk şirketi
 olarak katkıda bulunmak. Bu sebeple EsteemAudit exploitini analiz ederek,
  kullandığı güvenlik zafiyetini kapatan hızlıca bir yama çıkardık. Yama,
 in-memory hotpatching tekniği ile zafiyetli kod bloğunu herhangi bir reboot
 gerektirmeden hafızada değiştirip, zafiyeti fixlemektedir. Yama ücretsiz
 olarak indirilip , Windows Server 2003 (x86) sistemler üzerinde
 kullanılabilir.

 Yamayı indirmek ve detaylı bilgi almak için
 http://trapmine.com/esteemaudit/tr.html sayfasını ziyaret
 edebilirsiniz.

 İyi çalışmalar,


 -
 BGA Wiki - Penetration Test Wiki

 http://wiki.bgasecurity.com/Kategori:Pentest

 -

>>>
>>>
>>> -
>>> BGA Wiki - Penetration Test Wiki
>>>
>>> http://wiki.bgasecurity.com/Kategori:Pentest
>>>
>>> -
>>>
>>
>>
>> -
>> BGA Wiki - Penetration Test Wiki
>>
>> http://wiki.bgasecurity.com/Kategori:Pentest
>>
>> -
>>
>
>
>
> --
> * - - - - - - - - - - - - - - - - - - - - - - - - - - -*
> *| Mehmet Caner Köroğlu *
> | *Security Consultant* at *Innovera*
> | *Founder* Canyoupwn.me & Octosec 
> | *Organizer* Hacktrick Cyber Security Conference
> 
>
> | caner.koro...@innoverabt.com
> | cnr.kr...@gmail.com
> | 0530 306 16 29
>  - - - - - - - - - - - - - - - - - - - - - - - - - - -
> -
> BGA Wiki - Penetration Test Wiki
>
> http://wiki.bgasecurity.com/Kategori:Pentest
>
> -
-
BGA Wiki - Penetration Test Wiki

http://wiki.bgasecurity.com/Kategori:Pentest


Re: [NetsecTR] NSA EsteemAudit Exploiti İçin Ücretsiz Yama !

2017-06-05 Başlik İsmail Taşdelen
Konu hakkında yanlış anlaşılma oldu heralde, Yapılan çalışmaya saygı
duyorum tabikide sonuçta uğraşılmış ortaya dökülen bir emek var ama
güvenlik yamasını
https://blog.ensilo.com/ensilo-releases-free-patch-for-esteemaudit-exploit
adresinden de göreceğiniz üzre enSilo firması *May 24, 2017* tarihinde
çıkarmıştı. Madem güvenlik yamasını netsec ailesi ile paylaşma niyeti vardı
da daha önceden bu yama neden paylaşılmadı. Aradan 12-13 gün geçmiş demek
istediğim buydu. Ortada zafiyeti çözen bir yama bulunmakta zaten. Başta
dediğim gibi yapılan çalışmaya saygı duymaktayım.

Saygılar,

5 Haziran 2017 18:39 tarihinde Caner Köroğlu  yazdı:

> Merhabalar,
>
> İsmail Bey'in mailinden sonra dayanamadım yazmak istedim, cevabı esas
> sahibi vermiş ama ben rahatsızlığımı dile getirmek istiyorum yinede. Bu
> maili bambaşka bir şirketten bir ülke vatandaşı olarak yazıyorum. Yani
> Trapmine ile tanışıklık haricinde bir alakam yok :)
> Ülke genelinde bu tür şık hareketleri yapabilen çok az insan var.
> Bunlardan biri de Trapmine ekibi.
> Hal böyleyken gönderilen bu tür maillerin maksadını anlayamıyorum,
> anlayamıyoruz.
>
> "Saygı duymak" zor bir hareket değil.
> Rica ediyorum, yapılan kaliteli işlere saygı duyun.
>
>
> 5 Haziran 2017 14:05 tarihinde Celil ÜNÜVER  yazdı:
>
>> İsmail Bey,
>>
>> Her iki firma da aynı zafiyet için yama yayınladı. Bizim (TRAPMINE)
>> yayınladığımız yama ve enSilo ' nun  yayınladığı yama aynı değil. Bunu,
>> yapabilirseniz, iki firmanın yayınladığı patchleri / binaryleri inceleyerek
>> görebilirsiniz. Biz yamanın teknik detaylarını da bir blog yazısıyla
>> paylaşacağız. İki yamadan herhangi biri kullanıcılar tarafından
>> kullanılabilir. enSilo ' nun yaması da , Trapmine ' ın yaması da aynı
>> zafiyeti (EsteemAudit) kapatmaktadır. Bu konuda seçim hakkı özgür
>> kullanıcıya kalmıştır.
>>
>> Şu an bu exploit için yama yayınlayan sadece iki firma varken,
>>  kullandığınız komik/güleç ve imalı üslubunuzun yanlış anlaşılmadan
>> kaynaklandığını umuyorum.
>>
>> Saygılar,
>>
>>
>> 2017-06-05 13:01 GMT+03:00 İsmail Taşdelen :
>>
>>> Yamayı yayınlayan ensilo güvenlik şirketine teşekkürler.
>>>
>>> İndirme linki : http://pages.ensilo.com/downlo
>>> ad-the-patch-for-esteemaudit-exploit
>>>
>>> Güvenli günler dilerim :D
>>>
>>> 5 Haziran 2017 12:09 tarihinde Celil ÜNÜVER 
>>> yazdı:
>>>
 Merhabalar,

 NSA ' in kullandığı siber silahlar arasında yer alan ve The Shadow
 Brokers hacker grubu tarafından ifşa edilen, uzaktan kod çalıştırmaya
 olanak sağlayan EsteemAudit RDP exploitinden NetSec üyelerinin haberdar
 olduğunu düşünüyorum.

 Biliyorsunuz EsteemAudit RDP exploitinin kullandığı güvenlik zafiyeti
 için herhangi bir yama bulunmamaktadır. Microsoft, Windows 2003/XP
 sistemlere artık destek vermeyi bıraktığı için önümüzdeki günlerde de
 muhtemelen bir yama yayınlanmayacaktır. EsteemAudit exploitini kullanan
 WannaCry gibi saldırılar beklenmektedir.

 TRAPMINE olarak amacımız daha güvenli bir siber dünyaya, Türk şirketi
 olarak katkıda bulunmak. Bu sebeple EsteemAudit exploitini analiz ederek,
  kullandığı güvenlik zafiyetini kapatan hızlıca bir yama çıkardık. Yama,
 in-memory hotpatching tekniği ile zafiyetli kod bloğunu herhangi bir reboot
 gerektirmeden hafızada değiştirip, zafiyeti fixlemektedir. Yama ücretsiz
 olarak indirilip , Windows Server 2003 (x86) sistemler üzerinde
 kullanılabilir.

 Yamayı indirmek ve detaylı bilgi almak için
 http://trapmine.com/esteemaudit/tr.html sayfasını ziyaret
 edebilirsiniz.

 İyi çalışmalar,


 -
 BGA Wiki - Penetration Test Wiki

 http://wiki.bgasecurity.com/Kategori:Pentest

 -

>>>
>>>
>>> -
>>> BGA Wiki - Penetration Test Wiki
>>>
>>> http://wiki.bgasecurity.com/Kategori:Pentest
>>>
>>> -
>>>
>>
>>
>> -
>> BGA Wiki - Penetration Test Wiki
>>
>> http://wiki.bgasecurity.com/Kategori:Pentest
>>
>> -
>>
>
>
>
> --
> * - - - - - - - - - - - - - - - - - - - - - - - - - - -*
> *| Mehmet Caner Köroğlu *
> | *Security Consultant* at *Innovera*
> | *Founder* Canyoupwn.me & Octosec 
> | *Organizer* Hacktrick Cyber Security Conference
> 
>
> | caner.koro...@innoverabt.com
> | cnr.kr...@gmail.com
> | 0530 306 16 29
>  - - - - - - - - - - - - - - - - - - - - - - - - - - -
>
> -
> BGA Wiki - Penetration Test Wiki
>
> http://wiki.bgasecurity.com/Kategori:Pentest
>
> -
>

Re: [NetsecTR] NSA EsteemAudit Exploiti İçin Ücretsiz Yama !

2017-06-05 Başlik Kurtuluş Karasu
Trapmine ekibine katkılarında dolayı teşekkür ederim.


Saygılarımla,



Caner Köroğlu  şunları yazdı (5 Haz 2017 18:39):

> Merhabalar,
> 
> İsmail Bey'in mailinden sonra dayanamadım yazmak istedim, cevabı esas sahibi 
> vermiş ama ben rahatsızlığımı dile getirmek istiyorum yinede. Bu maili 
> bambaşka bir şirketten bir ülke vatandaşı olarak yazıyorum. Yani Trapmine ile 
> tanışıklık haricinde bir alakam yok :)
> Ülke genelinde bu tür şık hareketleri yapabilen çok az insan var. Bunlardan 
> biri de Trapmine ekibi. 
> Hal böyleyken gönderilen bu tür maillerin maksadını anlayamıyorum, 
> anlayamıyoruz. 
> 
> "Saygı duymak" zor bir hareket değil. 
> Rica ediyorum, yapılan kaliteli işlere saygı duyun.
> 
> 
> 5 Haziran 2017 14:05 tarihinde Celil ÜNÜVER  yazdı:
>> İsmail Bey,
>> 
>> Her iki firma da aynı zafiyet için yama yayınladı. Bizim (TRAPMINE) 
>> yayınladığımız yama ve enSilo ' nun  yayınladığı yama aynı değil. Bunu, 
>> yapabilirseniz, iki firmanın yayınladığı patchleri / binaryleri inceleyerek 
>> görebilirsiniz. Biz yamanın teknik detaylarını da bir blog yazısıyla 
>> paylaşacağız. İki yamadan herhangi biri kullanıcılar tarafından 
>> kullanılabilir. enSilo ' nun yaması da , Trapmine ' ın yaması da aynı 
>> zafiyeti (EsteemAudit) kapatmaktadır. Bu konuda seçim hakkı özgür 
>> kullanıcıya kalmıştır.
>> 
>> Şu an bu exploit için yama yayınlayan sadece iki firma varken,  
>> kullandığınız komik/güleç ve imalı üslubunuzun yanlış anlaşılmadan 
>> kaynaklandığını umuyorum. 
>> 
>> Saygılar,
>> 
>> 
>> 2017-06-05 13:01 GMT+03:00 İsmail Taşdelen :
>>> Yamayı yayınlayan ensilo güvenlik şirketine teşekkürler.
>>> 
>>> İndirme linki : 
>>> http://pages.ensilo.com/download-the-patch-for-esteemaudit-exploit
>>> 
>>> Güvenli günler dilerim :D
>>> 
>>> 5 Haziran 2017 12:09 tarihinde Celil ÜNÜVER  yazdı:
 Merhabalar,
 
 NSA ' in kullandığı siber silahlar arasında yer alan ve The Shadow Brokers 
 hacker grubu tarafından ifşa edilen, uzaktan kod çalıştırmaya olanak 
 sağlayan EsteemAudit RDP exploitinden NetSec üyelerinin haberdar olduğunu 
 düşünüyorum.
 
 Biliyorsunuz EsteemAudit RDP exploitinin kullandığı güvenlik zafiyeti için 
 herhangi bir yama bulunmamaktadır. Microsoft, Windows 2003/XP sistemlere 
 artık destek vermeyi bıraktığı için önümüzdeki günlerde de muhtemelen bir 
 yama yayınlanmayacaktır. EsteemAudit exploitini kullanan WannaCry gibi 
 saldırılar beklenmektedir. 
 
 TRAPMINE olarak amacımız daha güvenli bir siber dünyaya, Türk şirketi 
 olarak katkıda bulunmak. Bu sebeple EsteemAudit exploitini analiz ederek,  
 kullandığı güvenlik zafiyetini kapatan hızlıca bir yama çıkardık. Yama, 
 in-memory hotpatching tekniği ile zafiyetli kod bloğunu herhangi bir 
 reboot gerektirmeden hafızada değiştirip, zafiyeti fixlemektedir. Yama 
 ücretsiz olarak indirilip , Windows Server 2003 (x86) sistemler üzerinde 
 kullanılabilir. 
 
 Yamayı indirmek ve detaylı bilgi almak için 
 http://trapmine.com/esteemaudit/tr.html sayfasını ziyaret edebilirsiniz.
 
 İyi çalışmalar,
 
 
 -
 BGA Wiki - Penetration Test Wiki
 
 http://wiki.bgasecurity.com/Kategori:Pentest
 
 -
>>> 
>>> 
>>> -
>>> BGA Wiki - Penetration Test Wiki
>>> 
>>> http://wiki.bgasecurity.com/Kategori:Pentest
>>> 
>>> -
>> 
>> 
>> -
>> BGA Wiki - Penetration Test Wiki
>> 
>> http://wiki.bgasecurity.com/Kategori:Pentest
>> 
>> -
> 
> 
> 
> -- 
>  - - - - - - - - - - - - - - - - - - - - - - - - - - -
> | Mehmet Caner Köroğlu 
> | Security Consultant at Innovera
> | Founder Canyoupwn.me & Octosec
> | Organizer Hacktrick Cyber Security Conference
>   
> | caner.koro...@innoverabt.com
> | cnr.kr...@gmail.com
> | 0530 306 16 29   
>  - - - - - - - - - - - - - - - - - - - - - - - - - - -
> -
> BGA Wiki - Penetration Test Wiki
> 
> http://wiki.bgasecurity.com/Kategori:Pentest
> 
> -
-
BGA Wiki - Penetration Test Wiki

http://wiki.bgasecurity.com/Kategori:Pentest

-

Re: [NetsecTR] NSA EsteemAudit Exploiti İçin Ücretsiz Yama !

2017-06-05 Başlik Caner Köroğlu
Merhabalar,

İsmail Bey'in mailinden sonra dayanamadım yazmak istedim, cevabı esas
sahibi vermiş ama ben rahatsızlığımı dile getirmek istiyorum yinede. Bu
maili bambaşka bir şirketten bir ülke vatandaşı olarak yazıyorum. Yani
Trapmine ile tanışıklık haricinde bir alakam yok :)
Ülke genelinde bu tür şık hareketleri yapabilen çok az insan var. Bunlardan
biri de Trapmine ekibi.
Hal böyleyken gönderilen bu tür maillerin maksadını anlayamıyorum,
anlayamıyoruz.

"Saygı duymak" zor bir hareket değil.
Rica ediyorum, yapılan kaliteli işlere saygı duyun.


5 Haziran 2017 14:05 tarihinde Celil ÜNÜVER  yazdı:

> İsmail Bey,
>
> Her iki firma da aynı zafiyet için yama yayınladı. Bizim (TRAPMINE)
> yayınladığımız yama ve enSilo ' nun  yayınladığı yama aynı değil. Bunu,
> yapabilirseniz, iki firmanın yayınladığı patchleri / binaryleri inceleyerek
> görebilirsiniz. Biz yamanın teknik detaylarını da bir blog yazısıyla
> paylaşacağız. İki yamadan herhangi biri kullanıcılar tarafından
> kullanılabilir. enSilo ' nun yaması da , Trapmine ' ın yaması da aynı
> zafiyeti (EsteemAudit) kapatmaktadır. Bu konuda seçim hakkı özgür
> kullanıcıya kalmıştır.
>
> Şu an bu exploit için yama yayınlayan sadece iki firma varken,
>  kullandığınız komik/güleç ve imalı üslubunuzun yanlış anlaşılmadan
> kaynaklandığını umuyorum.
>
> Saygılar,
>
>
> 2017-06-05 13:01 GMT+03:00 İsmail Taşdelen :
>
>> Yamayı yayınlayan ensilo güvenlik şirketine teşekkürler.
>>
>> İndirme linki : http://pages.ensilo.com/downlo
>> ad-the-patch-for-esteemaudit-exploit
>>
>> Güvenli günler dilerim :D
>>
>> 5 Haziran 2017 12:09 tarihinde Celil ÜNÜVER 
>> yazdı:
>>
>>> Merhabalar,
>>>
>>> NSA ' in kullandığı siber silahlar arasında yer alan ve The Shadow
>>> Brokers hacker grubu tarafından ifşa edilen, uzaktan kod çalıştırmaya
>>> olanak sağlayan EsteemAudit RDP exploitinden NetSec üyelerinin haberdar
>>> olduğunu düşünüyorum.
>>>
>>> Biliyorsunuz EsteemAudit RDP exploitinin kullandığı güvenlik zafiyeti
>>> için herhangi bir yama bulunmamaktadır. Microsoft, Windows 2003/XP
>>> sistemlere artık destek vermeyi bıraktığı için önümüzdeki günlerde de
>>> muhtemelen bir yama yayınlanmayacaktır. EsteemAudit exploitini kullanan
>>> WannaCry gibi saldırılar beklenmektedir.
>>>
>>> TRAPMINE olarak amacımız daha güvenli bir siber dünyaya, Türk şirketi
>>> olarak katkıda bulunmak. Bu sebeple EsteemAudit exploitini analiz ederek,
>>>  kullandığı güvenlik zafiyetini kapatan hızlıca bir yama çıkardık. Yama,
>>> in-memory hotpatching tekniği ile zafiyetli kod bloğunu herhangi bir reboot
>>> gerektirmeden hafızada değiştirip, zafiyeti fixlemektedir. Yama ücretsiz
>>> olarak indirilip , Windows Server 2003 (x86) sistemler üzerinde
>>> kullanılabilir.
>>>
>>> Yamayı indirmek ve detaylı bilgi almak için
>>> http://trapmine.com/esteemaudit/tr.html sayfasını ziyaret edebilirsiniz.
>>>
>>> İyi çalışmalar,
>>>
>>>
>>> -
>>> BGA Wiki - Penetration Test Wiki
>>>
>>> http://wiki.bgasecurity.com/Kategori:Pentest
>>>
>>> -
>>>
>>
>>
>> -
>> BGA Wiki - Penetration Test Wiki
>>
>> http://wiki.bgasecurity.com/Kategori:Pentest
>>
>> -
>>
>
>
> -
> BGA Wiki - Penetration Test Wiki
>
> http://wiki.bgasecurity.com/Kategori:Pentest
>
> -
>



-- 
* - - - - - - - - - - - - - - - - - - - - - - - - - - -*
*| Mehmet Caner Köroğlu *
| *Security Consultant* at *Innovera*
| *Founder* Canyoupwn.me & Octosec 
| *Organizer* Hacktrick Cyber Security Conference 

| caner.koro...@innoverabt.com
| cnr.kr...@gmail.com
| 0530 306 16 29
 - - - - - - - - - - - - - - - - - - - - - - - - - - -
-
BGA Wiki - Penetration Test Wiki

http://wiki.bgasecurity.com/Kategori:Pentest

-

Re: [NetsecTR] NSA EsteemAudit Exploiti İçin Ücretsiz Yama !

2017-06-05 Başlik Celil ÜNÜVER
İsmail Bey,

Her iki firma da aynı zafiyet için yama yayınladı. Bizim (TRAPMINE)
yayınladığımız yama ve enSilo ' nun  yayınladığı yama aynı değil. Bunu,
yapabilirseniz, iki firmanın yayınladığı patchleri / binaryleri inceleyerek
görebilirsiniz. Biz yamanın teknik detaylarını da bir blog yazısıyla
paylaşacağız. İki yamadan herhangi biri kullanıcılar tarafından
kullanılabilir. enSilo ' nun yaması da , Trapmine ' ın yaması da aynı
zafiyeti (EsteemAudit) kapatmaktadır. Bu konuda seçim hakkı özgür
kullanıcıya kalmıştır.

Şu an bu exploit için yama yayınlayan sadece iki firma varken,
 kullandığınız komik/güleç ve imalı üslubunuzun yanlış anlaşılmadan
kaynaklandığını umuyorum.

Saygılar,


2017-06-05 13:01 GMT+03:00 İsmail Taşdelen :

> Yamayı yayınlayan ensilo güvenlik şirketine teşekkürler.
>
> İndirme linki : http://pages.ensilo.com/download-the-patch-for-
> esteemaudit-exploit
>
> Güvenli günler dilerim :D
>
> 5 Haziran 2017 12:09 tarihinde Celil ÜNÜVER  yazdı:
>
>> Merhabalar,
>>
>> NSA ' in kullandığı siber silahlar arasında yer alan ve The Shadow
>> Brokers hacker grubu tarafından ifşa edilen, uzaktan kod çalıştırmaya
>> olanak sağlayan EsteemAudit RDP exploitinden NetSec üyelerinin haberdar
>> olduğunu düşünüyorum.
>>
>> Biliyorsunuz EsteemAudit RDP exploitinin kullandığı güvenlik zafiyeti
>> için herhangi bir yama bulunmamaktadır. Microsoft, Windows 2003/XP
>> sistemlere artık destek vermeyi bıraktığı için önümüzdeki günlerde de
>> muhtemelen bir yama yayınlanmayacaktır. EsteemAudit exploitini kullanan
>> WannaCry gibi saldırılar beklenmektedir.
>>
>> TRAPMINE olarak amacımız daha güvenli bir siber dünyaya, Türk şirketi
>> olarak katkıda bulunmak. Bu sebeple EsteemAudit exploitini analiz ederek,
>>  kullandığı güvenlik zafiyetini kapatan hızlıca bir yama çıkardık. Yama,
>> in-memory hotpatching tekniği ile zafiyetli kod bloğunu herhangi bir reboot
>> gerektirmeden hafızada değiştirip, zafiyeti fixlemektedir. Yama ücretsiz
>> olarak indirilip , Windows Server 2003 (x86) sistemler üzerinde
>> kullanılabilir.
>>
>> Yamayı indirmek ve detaylı bilgi almak için
>> http://trapmine.com/esteemaudit/tr.html sayfasını ziyaret edebilirsiniz.
>>
>> İyi çalışmalar,
>>
>>
>> -
>> BGA Wiki - Penetration Test Wiki
>>
>> http://wiki.bgasecurity.com/Kategori:Pentest
>>
>> -
>>
>
>
> -
> BGA Wiki - Penetration Test Wiki
>
> http://wiki.bgasecurity.com/Kategori:Pentest
>
> -
>
-
BGA Wiki - Penetration Test Wiki

http://wiki.bgasecurity.com/Kategori:Pentest

-

Re: [NetsecTR] NSA EsteemAudit Exploiti İçin Ücretsiz Yama !

2017-06-05 Başlik İsmail Taşdelen
Yamayı yayınlayan ensilo güvenlik şirketine teşekkürler.

İndirme linki :
http://pages.ensilo.com/download-the-patch-for-esteemaudit-exploit

Güvenli günler dilerim :D

5 Haziran 2017 12:09 tarihinde Celil ÜNÜVER  yazdı:

> Merhabalar,
>
> NSA ' in kullandığı siber silahlar arasında yer alan ve The Shadow Brokers
> hacker grubu tarafından ifşa edilen, uzaktan kod çalıştırmaya olanak
> sağlayan EsteemAudit RDP exploitinden NetSec üyelerinin haberdar olduğunu
> düşünüyorum.
>
> Biliyorsunuz EsteemAudit RDP exploitinin kullandığı güvenlik zafiyeti için
> herhangi bir yama bulunmamaktadır. Microsoft, Windows 2003/XP sistemlere
> artık destek vermeyi bıraktığı için önümüzdeki günlerde de muhtemelen bir
> yama yayınlanmayacaktır. EsteemAudit exploitini kullanan WannaCry gibi
> saldırılar beklenmektedir.
>
> TRAPMINE olarak amacımız daha güvenli bir siber dünyaya, Türk şirketi
> olarak katkıda bulunmak. Bu sebeple EsteemAudit exploitini analiz ederek,
>  kullandığı güvenlik zafiyetini kapatan hızlıca bir yama çıkardık. Yama,
> in-memory hotpatching tekniği ile zafiyetli kod bloğunu herhangi bir reboot
> gerektirmeden hafızada değiştirip, zafiyeti fixlemektedir. Yama ücretsiz
> olarak indirilip , Windows Server 2003 (x86) sistemler üzerinde
> kullanılabilir.
>
> Yamayı indirmek ve detaylı bilgi almak için http://trapmine.com/
> esteemaudit/tr.html sayfasını ziyaret edebilirsiniz.
>
> İyi çalışmalar,
>
>
> -
> BGA Wiki - Penetration Test Wiki
>
> http://wiki.bgasecurity.com/Kategori:Pentest
>
> -
>
-
BGA Wiki - Penetration Test Wiki

http://wiki.bgasecurity.com/Kategori:Pentest

-

[NetsecTR] NSA EsteemAudit Exploiti İçin Ücretsiz Yama !

2017-06-05 Başlik Celil ÜNÜVER
Merhabalar,

NSA ' in kullandığı siber silahlar arasında yer alan ve The Shadow Brokers
hacker grubu tarafından ifşa edilen, uzaktan kod çalıştırmaya olanak
sağlayan EsteemAudit RDP exploitinden NetSec üyelerinin haberdar olduğunu
düşünüyorum.

Biliyorsunuz EsteemAudit RDP exploitinin kullandığı güvenlik zafiyeti için
herhangi bir yama bulunmamaktadır. Microsoft, Windows 2003/XP sistemlere
artık destek vermeyi bıraktığı için önümüzdeki günlerde de muhtemelen bir
yama yayınlanmayacaktır. EsteemAudit exploitini kullanan WannaCry gibi
saldırılar beklenmektedir.

TRAPMINE olarak amacımız daha güvenli bir siber dünyaya, Türk şirketi
olarak katkıda bulunmak. Bu sebeple EsteemAudit exploitini analiz ederek,
 kullandığı güvenlik zafiyetini kapatan hızlıca bir yama çıkardık. Yama,
in-memory hotpatching tekniği ile zafiyetli kod bloğunu herhangi bir reboot
gerektirmeden hafızada değiştirip, zafiyeti fixlemektedir. Yama ücretsiz
olarak indirilip , Windows Server 2003 (x86) sistemler üzerinde
kullanılabilir.

Yamayı indirmek ve detaylı bilgi almak için
http://trapmine.com/esteemaudit/tr.html sayfasını ziyaret edebilirsiniz.

İyi çalışmalar,
-
BGA Wiki - Penetration Test Wiki

http://wiki.bgasecurity.com/Kategori:Pentest

-