Kiszivárgott a Windows kritikus távoli asztal sérülékenységének exploit kódja

A Microsoft a márciusi 13-án adott hírt a számos Windows verziót (Windows XP SP3- és Windows Server 2003 SP2-t követő kiadások) érintő kritikus távoli asztal sérülékenységről, amelyhez a javítás is megérkezett még a múlthét folyamán. Az operációs rendszer távoli asztal funkciójában található hibát kihasználva egy támadó a felhasználó beleegyezése nélkül tetszőleges kódot futtathat a sérülékeny számítógépen. A távoli kód futtatást lehetővé tévő sérülékenységek minden esetben kritikus besorolást kapnak, jelen esetben azonban “enyhítő körülménynek” számít, hogy alapbeállítás szerint a távoli asztal szolgáltatás nincs engedélyezve az operációs rendszer telepítésekor.

Az esetet az teszi különösen veszélyessé, hogy 3 nappal a sérülékenység bejelentése után, kínai hackerek közzétették a sérülékenység kihasználásához szükséges működő exploit kódot is. Az exploitról hamarosan kiderült, hogy azt Luigi Auriemma, a sérülékenységet eredetileg felfedező biztonsági szakember készítette, amelyet a Microsoft megosztott a vírusvédelmi és biztonsági cégekkel való együttműködést biztosító Microsoft Active Protections Program (MAPP) keretén belül, és a Microsoft pénteki nyilatkozata szerint az adatok innen szivároghattak ki valahogy. Az esetet még vizsgálják.

http://dankaminsky.com/2012/03/18/rdp/
http://technet.microsoft.com/en-us/security/bulletin/ms12-020


Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »