Kiszivárgott a Windows kritikus távoli asztal sérülékenységének exploit kódja

A Microsoft a márciusi 13-án adott hírt a számos Windows verziót (Windows XP SP3- és Windows Server 2003 SP2-t követő kiadások) érintő kritikus távoli asztal sérülékenységről, amelyhez a javítás is megérkezett még a múlthét folyamán. Az operációs rendszer távoli asztal funkciójában található hibát kihasználva egy támadó a felhasználó beleegyezése nélkül tetszőleges kódot futtathat a sérülékeny számítógépen. A távoli kód futtatást lehetővé tévő sérülékenységek minden esetben kritikus besorolást kapnak, jelen esetben azonban „enyhítő körülménynek” számít, hogy alapbeállítás szerint a távoli asztal szolgáltatás nincs engedélyezve az operációs rendszer telepítésekor.

Az esetet az teszi különösen veszélyessé, hogy 3 nappal a sérülékenység bejelentése után, kínai hackerek közzétették a sérülékenység kihasználásához szükséges működő exploit kódot is. Az exploitról hamarosan kiderült, hogy azt Luigi Auriemma, a sérülékenységet eredetileg felfedező biztonsági szakember készítette, amelyet a Microsoft megosztott a vírusvédelmi és biztonsági cégekkel való együttműködést biztosító Microsoft Active Protections Program (MAPP) keretén belül, és a Microsoft pénteki nyilatkozata szerint az adatok innen szivároghattak ki valahogy. Az esetet még vizsgálják.

http://dankaminsky.com/2012/03/18/rdp/
http://technet.microsoft.com/en-us/security/bulletin/ms12-020


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »