Эксплоит адаптирован для версий ОС Windows, начиная с Windows 2000 по Windows Server 2016. Пользователь портала GitHub под псевдонимом zerosum0x0опубликовалновую версию опасного SMB-эксплоита, действие которого было нейтрализовано в обновлении MS17-010 для Microsoft Windows. Эксплоит адаптирован для версий ОС Windows 2000 - Windows Server 2016. Эксплоит использует уязвимости CVE-2017-0146 (EternalChampion/EternalSynergy) и CVE-2017-0143 (EternalRomance/EternalSynergy). Первая уязвимость представляет собой проблему состояния гонки (race condition) в запросах транзакций. Вторая – ошибку несоответствия используемых типов данных (type confusion) между WriteAndX и запросами транзакций. Напомним, инструменты EternalChampion, EternalSynergy и EternalRomance фигурировали в архиве,похищеномв 2016 году группировкой The Shadow Brokers у группы Equation Group, подозреваемой в связях с Агентством национальной безопасности США. Эксплоит позволяет атакующему выполнять произвольные команды на системе и загружать дополнительные вредоносные модули. По словам разработчика, отличительной чертой данного эксплоита является его надежность. В октябре 2017 года модифицированная версия эксплоита EternalRomanceиспользоваласьдля более быстрого распространения вредоносного ПО Bad Rabbit. По поводу рекламы писать в ЛС! 08.03 26.04