Kiszivárgott a Windows kritikus távoli asztal sérülékenységének exploit kódja

A Microsoft a márciusi 13-án adott hírt a számos Windows verziót (Windows XP SP3- és Windows Server 2003 SP2-t követő kiadások) érintő kritikus távoli asztal sérülékenységről, amelyhez a javítás is megérkezett még a múlthét folyamán. Az operációs rendszer távoli asztal funkciójában található hibát kihasználva egy támadó a felhasználó beleegyezése nélkül tetszőleges kódot futtathat a sérülékeny számítógépen. A távoli kód futtatást lehetővé tévő sérülékenységek minden esetben kritikus besorolást kapnak, jelen esetben azonban “enyhítő körülménynek” számít, hogy alapbeállítás szerint a távoli asztal szolgáltatás nincs engedélyezve az operációs rendszer telepítésekor.

Az esetet az teszi különösen veszélyessé, hogy 3 nappal a sérülékenység bejelentése után, kínai hackerek közzétették a sérülékenység kihasználásához szükséges működő exploit kódot is. Az exploitról hamarosan kiderült, hogy azt Luigi Auriemma, a sérülékenységet eredetileg felfedező biztonsági szakember készítette, amelyet a Microsoft megosztott a vírusvédelmi és biztonsági cégekkel való együttműködést biztosító Microsoft Active Protections Program (MAPP) keretén belül, és a Microsoft pénteki nyilatkozata szerint az adatok innen szivároghattak ki valahogy. Az esetet még vizsgálják.

http://dankaminsky.com/2012/03/18/rdp/
http://technet.microsoft.com/en-us/security/bulletin/ms12-020


Legfrissebb sérülékenységek
CVE-2024-29944 – Mozilla Firefox ESR sérülékenysége
CVE-2024-29943 – Mozilla Firefox sérülékenysége
CVE-2024-28916 – Xbox Gaming Services sérülékenysége
CVE-2023-46808 – Ivanti Neurons for ITSM sérülékenysége
CVE-2024-2169 – UDP sérülékenysége
CVE-2023-41724 – Ivanti Standalone Sentry sérülékenysége
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2024-25153 – Fortra FileCatalyst sérülékenysége
CVE-2024-21407 – Windows Hyper-V sérülékenysége
CVE-2024-21390 – Microsoft Authenticator sérülékenysége
Tovább a sérülékenységekhez »