Пожалуйста, обратите внимание, что пользователь заблокирован
Верно. Однако не пользуйся этими инструкция. Эту туфта и пишут их бумажники.Исходя из описания и инструкции которую я видел:
Когда речь идет об уязвимости, которая не требует активного участия пользователя, это подразумевает, что активация данной уязвимости может происходить независимо от каких-либо преднамеренных действий со стороны жертвы.
Чушь полная. Что он делает ??????? ОТКРЫВАЕТ ПАПКУ чтобы она отобразилась в проводнике.. Это не зероклик. Если это по вашему мнению зероклик. То почему уязвимость в браузере считается 1-клик. Вы хоть понимаете что пишите тут.Достаточно того, что файл, содержащий потенциально вредоносный код, уже присутствует на компьютере. Например, если пользователь случайно открывает папку с обычными файлами, процесс может сработать автоматически, минуя осознанное участие.
Тоже самое можно написать, открыть веб-сайт. Вот вам зероклик. RCE в хроме. Да можно взломать сайт. и сделать ифрейм и редирект.
Верно. Тут открывается ПАПКА. В случае зероклика. Пользователь дальше должен смотреть фильм, а он открывает папку в место того чтобы смотреть фильм? как так. Получается не зероклик. Однако если продолжить смотреть фильм, вдруг вам по сети прилетает пакет на SMB, RDP и атакующий получает шелл. Пользователь дальше смотрит фильм. При этом он ничего и не делал. Вот это и является не взаимодействовать с целью.В терминах оценки безопасности, взаимодействие с пользователем обычно требует какого-либо активного действия, такого как открытие файла, нажатие кнопки или ввод данных.
Как раз таки считается. Скачать файл, открыть папку, активные действия. Это делает кто?В случае с этим эксплойтом, если пользователь просто открывает папку, и это автоматически инициирует процесс (например, подключение к удаленному серверу) активации эксплойта, то это не считается активным взаимодействием с эксплойтом.
Допустим . Но магия вне Хогвардса запрещена. В этом и заключается зерок-клики.О доставке файла:
В ситуации, когда мы имеем дело с корпоративной сетью и доступом к пользователям в домене, появление такого файла на рабочем месте жертвы может произойти незаметно.
Верно. Но зероклик это когда всё работает из коробки. Есть цель . Я отправил радио-пакет в случае baseband, отправил MMS в случае iPhone\Android зероклика. В случае Windows\Linux\MacOS аналогично прилетел сетевой пакет. Получили шелл.Доставка файла - дело атакующего, т.к. я уже в сети. Здесь не нужна почта, а темболее взаимодействие со скачиванием файла от лица пользователя.
Вот именно.varwar
Термин "0-click" обычно относится к уязвимостям, которые могут быть использованы для атаки на систему без какого-либо взаимодействия со стороны пользователя. Это подразумевает, что жертве не нужно ничего нажимать или открывать, чтобы уязвимость активировалась.
Ага. Например DoS зероклик. А че ? Норм же. Завтра буду продавать DoS Zero-Click. Ты это брокерам эксплойтам скажи. Они это никогда не назовут это зерокликами. Only RCE.Однако не все 0-click уязвимости обязательно приводят к удаленному выполнению кода (RCE). Они могут также вызывать другие нежелательные эффекты, такие как утечка информации, изменение данных и т. д. RCE является одной из наиболее серьезных форм атак, но не единственной.
Если ты про то что я написал про мыло. Так, а как его доставить это файл на комп? Если помнишь, как делали рассылку через outlook там похожая уязвимость была. И получали креды.P.S.
Чтоб получить NTLM хэш или поднять привилегии в корпоративной сети - нам нужно использовать почту для доставки малваря. Аплодирую стоя!
Готово.