उत्कृष्ट समाचार सबै, विन्डोजले एसएमबीलाई कार्यान्वयन कार्यान्वयनसँग मात्र अपरेटिंग प्रणाली होइन। लिनक्समा बगको आफ्नै सात-वर्ष पुरानो संस्करण छ। / s
यो लिनक्स रिमोट कार्यान्वयन जोखिम (CVE-201 2017-7494)) प्रभावहरू एसएमएम नेटवर्किंग प्रोटोकलको कार्यान्वयन (2010 देखि) सम्म (2010 देखि)। सामरी मोम्मरर लगभग अपरिहार्य थियो।
बग, तथापि, ईश्वरनु-हन्सर बिर्सनुहोस्, एक शोषणहरु को एक कारखानाहरु को एक शोषण कि wannacry runsomary प्याक्स को वर्तमान संस्करण संग केहि छैन। जबकि एस्टब्ल्यू मूर्तमा मूलत: बफर ओभरफ्लो शोषण, CV-201-7494 ले मनमानी साझेदारी गरिएको पुस्तकालय लोडको फाइदा लिन्छ। यसलाई शोषण गर्न, एक द्वेषपूर्ण स्वयंले एक साझा सेभरेबलको डाटालाई एक लेखित पुस्तकालय डाटा अपलोड गर्न सक्षम हुनु आवश्यक छ, त्यसमा आक्रमणकर्ताले सर्वरलाई टेन्समा पनि र कार्यान्वयन गर्न सम्भव छ। एक मेटास्प्लोट शोषण मोड्युल पहिले नै सार्वजनिक रूपमा सार्वजनिक, लिनक्स हात, X86s साथै X86_64 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 X86 x86 हो।
एक प्याचलाई यो दोष आधिकारिक वेबसाइटको साथै साम्बा 4..6..4..4.10 साथै 4..4.10 को रूपमा जारी गरिएको छ। पुरानो साम्बा संस्करणको बिरूद्ध प्याचहरू पनि उपलब्ध छन्। यदि तपाईं यस समयमा प्याच लागू गर्न सक्नुहुन्न भने, वर्कलाउन्डले प्यारामिटर “nt pipe समर्थन = कुनै पनि” तपाईंको SMB.CONF को विश्वव्यापी सेक्सनको साथै SMBD पुन: सुरु गर्नुहोस्। नोट गर्नुहोस् कि यसले विन्डोज ग्राहकहरूको लागि केहि अपेक्षित प्रदर्शन असक्षम गर्न सक्दछ।
यसैबीच, नासा विक्रेताहरूले उनीहरूको हातमा काम गरेको महसुस गर्न थाले। विभिन्न ब्रान्डहरू साथै डिजाइनहरू जुन डाटा साझेदारीका लागि प्रयोग गर्दछ (धेरै, यदि सबै होईन भने, तीले यो कार्यक्षमता प्रदान गर्दछ यदि तिनीहरू यो दोष प्याच गर्न चाहन्छन् भने फर्मवेयर अपडेटहरू समस्या हुनुपर्दछ। यदि यी उपकरणहरूको लागि फर्मवेयर अपडेटहरू सटुट छन् उनीहरू सामान्यतया गर्छन् भने, हामीसँग केही समय वरिपरि यो बग हुनेछ।