forest 7041 Opublikowano 19 Marca 2012 Zgłoś Share Opublikowano 19 Marca 2012 Microsoft potwierdzi?? przypuszczenia o kt??rych pisali??my parÄ? dni temu w tek??cie dotyczÄ?cym marcowych ??atek Windows â?? krÄ???Ä?cy po sieci exploit na ms12-020 (czyli zdalnie exploitowalnÄ? dziurÄ? w RDP) wyciek?? â??od Microsoftu. Albo kt??rego?? z jego partner??w. Jak to mo??liwe? MAPP temu winny Microsoft w 2008 roku uruchomi?? Microsoft Active Protections Program (MAPP). W ramach tego programu, firma wymienia siÄ? informacjami o podatno??ciach (i exploitami PoC) z kilkudziesiÄ?cioma zaufanymi partnerami â?? w tym z chi??skimi firmami antywirusowymiâ?? Yunsun Wee potwierdzi?? na blogu MSRC, ??e kod krÄ???Ä?cego po internecie exploita na za??atanÄ? niedawno lukÄ? w RDP wyglÄ?da jak kod exploita, kt??ry stworzy?? Microsoft i rozpowszechni?? w??r??d swoich partner??w w ramach MAPP. Luigi Auriemma, odkrywca podatno??ci w RDP i tw??rca pierwszego exploita PoC, twierdzi ??e Microsoft wyprodukowa?? swojego exploita bazujÄ?cego na jego payloadzie w Listopadzie 2011. Na koniec przypomnijmy tylko, ??e o ile exploit na ms12-029, krÄ???Ä?cy po internecie pod nazwÄ? rdpclient.exe jest publicznie dostÄ?pny, to nie umo??liwia on zdalnego wykonania kodu, a jedynie crash atakowanego systemu. KrÄ???Ä? jednak plotki o exploicie na RDP napisanym w Pythonie, kt??ry zwraca shella. Cytuj Odnośnik do odpowiedzi Udostępnij na innych stronach More sharing options...
Rekomendowane odpowiedzi
Dołącz do dyskusji
Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.
Uwaga: Twój wpis zanim będzie widoczny, będzie wymagał zatwierdzenia moderatora.