{"vulnerability": "CVE-2010-2729", "sightings": [{"uuid": "fa6dcbfd-98b3-4730-9451-cf56aae075df", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2010-2729", "type": "seen", "source": "MISP/a1e796df-2ad8-4c8d-8b69-737a004e72dd", "content": "", "creation_timestamp": "2025-02-06T03:13:39.000000Z"}, {"uuid": "fb87873b-5e09-40bf-83fc-bffd3807552d", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2010-2729", "type": "exploited", "source": "https://t.me/jakartablackhatcybercrime/27", "content": "Apa itu STUXNET? STUXNET adalah worm yang awalnya menjadi berita pada bulan Juli karena menggunakan kerentanan tertentu untuk menyebarkan dan menjalankan rutinitasnya. Media, serta industri keamanan, telah menaruh perhatian pada ancaman ini sejak kemunculannya. Hal ini terutama disebabkan oleh temuan baru yang menunjukkan bahwa STUXNET bukan sekadar malware biasa, tetapi dirancang untuk menargetkan infrastruktur penting. Apa fungsi STUXNET? STUXNET memiliki tiga komponen yang bekerja sama\u2014worm, file .LNK, dan rootkit. WORM_STUXNET\u2014Worm menjalankan semua rutinitas yang terkait dengan muatan utama serangan.\n\nBagaimana STUXNET menyebar? Kerentanan apa yang digunakan? Salah satu alasan mengapa STUXNET menjadi masalah adalah kenyataan bahwa ia menggunakan berbagai cara untuk menyebar:\n\nPertama, ia menggunakan kerentanan pintasan Windows MS10-046 (CVE-2010-2568) , yang memungkinkannya menyebar melalui drive yang dapat dilepas bahkan jika Autorun dinonaktifkan.\nKedua, ia menggunakan kerentanan MS08-067 (CVE-2008-4250) untuk menyebar melalui jaringan dengan cara yang sama seperti yang dilakukan DOWNAD/Conficker.\nKetiga, ia menggunakan kerentanan MS10-061 Printer Spooler (CVE-2010-2729) untuk menyebar melalui jaringan, jika suatu sistem berbagi printer melalui jaringan.\n\n\nfollow me : @pyscodes", "creation_timestamp": "2024-08-02T23:09:41.000000Z"}, {"uuid": "cad5d7a9-f5f3-41bb-acea-34fb9b0605ce", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2010-2729", "type": "seen", "source": "MISP/a1e796df-2ad8-4c8d-8b69-737a004e72dd", "content": "", "creation_timestamp": "2025-02-23T04:08:48.000000Z"}, {"uuid": "7436afeb-c9ee-4b4d-a2c2-be6970e0c2a6", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "c933734a-9be8-4142-889e-26e95c752803", "vulnerability": "CVE-2010-2729", "type": "seen", "source": "https://vulnerability.circl.lu/bundle/8d7e5f98-25d6-4fe3-87b8-d71838f2dafb", "content": "", "creation_timestamp": "2025-06-23T06:51:37.366308Z"}, {"uuid": "3e1ea4ad-b1a6-485f-aa71-774b6e52f35c", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2010-2729", "type": "seen", "source": "https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/windows/smb/ms10_061_spoolss.rb", "content": "", "creation_timestamp": "2018-05-29T15:50:33.000000Z"}, {"uuid": "afe70dd9-8630-4c29-8297-751c8fdef96f", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "db99543d-496c-4eef-ad0a-2df2093364df", "vulnerability": "CVE-2010-2729", "type": "confirmed", "source": "https://www.exploit-db.com/exploits/16361", "content": "", "creation_timestamp": "2011-02-17T00:00:00.000000Z"}, {"uuid": "e3077a66-b791-43a4-aa92-1a13dc3edf1f", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2010-2729", "type": "seen", "source": "https://t.me/malwareanalysisinua/150", "content": "APT28 \u0432\u0438\u043a\u043e\u0440\u0438\u0441\u0442\u043e\u0432\u0443\u0454 \u0432\u0440\u0430\u0437\u043b\u0438\u0432\u0456\u0441\u0442\u044c Windows Print Spooler \u0434\u043b\u044f \u043f\u0456\u0434\u0432\u0438\u0449\u0435\u043d\u043d\u044f \u043f\u0440\u0438\u0432\u0456\u043b\u0435\u0457\u0432 \u0437\u0430 \u0434\u043e\u043f\u043e\u043c\u043e\u0433\u043e\u044e \u0440\u0430\u043d\u0456\u0448\u0435 \u043d\u0435\u0432\u0456\u0434\u043e\u043c\u043e\u0433\u043e \u0456\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u0443 GooseEgg \n\nMicrosoft \u043f\u043e\u043f\u0435\u0440\u0435\u0434\u0436\u0430\u0454, \u0449\u043e \u0440\u043e\u0441\u0456\u0439\u0441\u044c\u043a\u0430 \u0433\u0440\u0443\u043f\u0430 #APT28 (\u0413\u0420\u0423 \u0432/\u0447 26165) \u0432\u0438\u043a\u043e\u0440\u0438\u0441\u0442\u043e\u0432\u0443\u0454 \u0432\u0440\u0430\u0437\u043b\u0438\u0432\u0456\u0441\u0442\u044c Windows Print Spooler \u0434\u043b\u044f \u043f\u0456\u0434\u0432\u0438\u0449\u0435\u043d\u043d\u044f \u043f\u0440\u0438\u0432\u0456\u043b\u0435\u0457\u0432 \u0456 \u0432\u0438\u043a\u0440\u0430\u0434\u0435\u043d\u043d\u044f \u043e\u0431\u043b\u0456\u043a\u043e\u0432\u0438\u0445 \u0434\u0430\u043d\u0438\u0445 \u0437\u0430 \u0434\u043e\u043f\u043e\u043c\u043e\u0433\u043e\u044e \u0440\u0430\u043d\u0456\u0448\u0435 \u043d\u0435\u0432\u0456\u0434\u043e\u043c\u043e\u0433\u043e \u0456\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u0443 \u0437\u043b\u043e\u043c\u0443 \u043f\u0456\u0434 \u043d\u0430\u0437\u0432\u043e\u044e GooseEgg [1].\nAPT28 \u0432\u0438\u043a\u043e\u0440\u0438\u0441\u0442\u043e\u0432\u0443\u0454 \u0446\u0435\u0439 \u0456\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442 \u0434\u043b\u044f \u0432\u0438\u043a\u043e\u0440\u0438\u0441\u0442\u0430\u043d\u043d\u044f \u0432\u0440\u0430\u0437\u043b\u0438\u0432\u043e\u0441\u0442\u0456 CVE-2022-38028 \u00ab\u043f\u0440\u0438\u043d\u0430\u0439\u043c\u043d\u0456 \u0437 \u0447\u0435\u0440\u0432\u043d\u044f 2020 \u0440\u043e\u043a\u0443 \u0456, \u043c\u043e\u0436\u043b\u0438\u0432\u043e, \u0432\u0436\u0435 \u0437 \u043a\u0432\u0456\u0442\u043d\u044f 2019 \u0440\u043e\u043a\u0443\u00bb. \u041f\u0430\u0442\u0447 \u0432\u0456\u0434 Microsoft \u0432\u0438\u0439\u0448\u043e\u0432 \u043b\u0438\u0448\u0435 \u0432 \u0436\u043e\u0432\u0442\u043d\u0456 2022. \u041a\u043e\u0440\u043f\u043e\u0440\u0430\u0446\u0456\u044f \u041c\u0430\u0439\u043a\u0440\u043e\u0441\u043e\u0444\u0442 \u043f\u043e\u043c\u0456\u0442\u0438\u043b\u0430, \u0449\u043e Forest Blizzard (APT28) \u0432\u0438\u043a\u043e\u0440\u0438\u0441\u0442\u043e\u0432\u0443\u0454 GooseEgg \u044f\u043a \u0447\u0430\u0441\u0442\u0438\u043d\u0443 \u0434\u0456\u044f\u043b\u044c\u043d\u043e\u0441\u0442\u0456 \u043f\u0440\u043e\u0442\u0438 \u0443\u043a\u0440\u0430\u0457\u043d\u0441\u044c\u043a\u0438\u0445, \u0437\u0430\u0445\u0456\u0434\u043d\u043e\u0454\u0432\u0440\u043e\u043f\u0435\u0439\u0441\u044c\u043a\u0438\u0445 \u0456 \u043f\u0456\u0432\u043d\u0456\u0447\u043d\u043e\u0430\u043c\u0435\u0440\u0438\u043a\u0430\u043d\u0441\u044c\u043a\u0438\u0445 \u0443\u0440\u044f\u0434\u043e\u0432\u0438\u0445, \u043d\u0435\u0443\u0440\u044f\u0434\u043e\u0432\u0438\u0445, \u043e\u0441\u0432\u0456\u0442\u043d\u0456\u0445 \u0456 \u0442\u0440\u0430\u043d\u0441\u043f\u043e\u0440\u0442\u043d\u0438\u0445 \u043e\u0440\u0433\u0430\u043d\u0456\u0437\u0430\u0446\u0456\u0439.\n\n\u0414\u043e \u0440\u0435\u0447\u0456, \u0446\u0435 \u043d\u0435 \u043f\u0435\u0440\u0448\u0430 \u0435\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0456\u044f \u0432\u0440\u0430\u0437\u043b\u0438\u0432\u043e\u0441\u0442\u0456 \u0432 \u0446\u0456\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u043d\u0456\u0439 \u0441\u043b\u0443\u0436\u0431\u0456 \u0434\u0435\u0440\u0436\u0430\u0432\u043d\u0438\u043c\u0438 \u0445\u0430\u043a\u0435\u0440\u0430\u043c\u0438. \u0423 2010 Stuxnet (NSA) \u0434\u043b\u044f \u0441\u0432\u043e\u0433\u043e \u043f\u043e\u0448\u0438\u0440\u0435\u043d\u043d\u044f \u0443 \u043b\u043e\u043a\u0430\u043b\u044c\u043d\u0456\u0439 SCADA \u043c\u0435\u0440\u0435\u0436\u0456, \u044f\u043a\u0430 \u043a\u0435\u0440\u0443\u0432\u0430\u043b\u0430 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u043c \u0437\u0431\u0430\u0433\u0430\u0447\u0435\u043d\u043d\u044f \u0443\u0440\u0430\u043d\u0443 \u043d\u0430 \u0444\u0430\u0431\u0440\u0438\u0446\u0456 \u0432 \u0406\u0440\u0430\u043d\u0456, \u0432\u0438\u043a\u043e\u0440\u0438\u0441\u0442\u0430\u0432 0-day \u0432\u0440\u0430\u0437\u043b\u0438\u0432\u0456\u0441\u0442\u044c \u0443 Print Spooler Service Impersonation Vulnerability (CVE-2010-2729).\n\n\u0414\u0435\u0442\u0430\u043b\u0456 \u0437\u0430 \u043f\u043e\u0441\u0438\u043b\u0430\u043d\u043d\u044f\u043c [1]:\nhttps://www.microsoft.com/en-us/security/blog/2024/04/22/analyzing-forest-blizzards-custom-post-compromise-tool-for-exploiting-cve-2022-38028-to-obtain-credentials/", "creation_timestamp": "2024-04-28T12:21:10.000000Z"}]}