Saludos Mundo Libre.
Aqui hay otra de este sistema tan vulnerable que es windows.
Exploit filtrado solicita investigador publicar anteproyecto para la vulnerabilidad crítica de RDPEl exploit se filtró de una vulnerabilidad crítica Protocolo de escritorio remoto origen en Microsoft, dice un investigador
. ¿Qué es esto?
Luigi
Auriemma, el investigador que descubrió una vulnerabilidad crítica
recientemente parcheado en el Protocolo de Microsoft Remote Desktop
(RDP), publicó una prueba de concepto de explotar después de un exploit
de trabajo independiente, que dijo que posiblemente se originó de
Microsoft, se filtró en Internet el viernes .
Identificado
como CVE-2012-0002 y parcheado por Microsoft el martes, la
vulnerabilidad crítica puede ser explotada de forma remota para ejecutar
código arbitrario en los sistemas que aceptan las conexiones RDP.
Los
expertos en seguridad han expresado su preocupación porque la
explotación de esta vulnerabilidad no requiere autenticación, lo que
significa que se puede utilizar para crear un gusano informático.
Sin
embargo, el hecho de que RDP está desactivado por defecto en estaciones
de trabajo Windows limita el número de posibles objetivos, por lo que
no debe preocuparse por la próxima Conficker, dijo Carsten Eiram,
especialista en jefe de seguridad de Secunia, firma danesa
vulnerabilidad de la investigación.
Aun
así, la vulnerabilidad aún presenta un interés para los atacantes
debido a que el servicio de RDP se utiliza comúnmente en entornos
empresariales y es por lo general accesibles a través de firewalls.
"Esta
es una vulnerabilidad atractivo desde el punto de vista de la
explotación y las diversas partes están gastando importantes recursos en
el desarrollo de exploits confiables para esto", dijo Eiram.
La
creación de un exploit de trabajo para la vulnerabilidad CVE-2012-0002
no es trivial, ingenieros de seguridad Microsoft Suha Can y Ness
Jonathan dijo en un blog el martes. "Nos
sorprendería ver que hemos desarrollado en los próximos días. Sin
embargo, esperamos ver el código de trabajo exploit desarrollado dentro
de los próximos 30 días".
Sin
embargo, un exploit apareció la mañana del viernes en un sitio web de
alojamiento de archivos chinos, y su creador es más probable que la
propia Microsoft, dijo Auriemma. "El
POC ejecutable [prueba de concepto de explotación], elaborada en
noviembre de 2011 y contiene algunas cadenas de depuración como
MSRC11678, que es una clara referencia a la Microsoft Security Response
Center (MSRC)."
Por
otra parte, el exploit envía un paquete especial que es idéntica a la
que el investigador incluyó en su informe a ZDI (Zero Day Initiative),
un programa que paga a los investigadores por los informes de
vulnerabilidades y las acciones posteriores los detalles con los
proveedores afectados. Auriemma es seguro de que es el mismo paquete, ya que contiene elementos únicos que se agregan a él.
El
investigador cree que Microsoft ha creado la hazaña de las pruebas
internas y luego compartió con otros proveedores de seguridad a través
de su Microsoft Active Protections Program (MAPP) para que éstos puedan
establecer ataque y firmas de malware.
El
archivo podría haber sido filtrada por una de esas empresas o por un
empleado de Microsoft, ya sea directa o indirectamente, Auriemma, dijo. También existe la posibilidad de que un hacker robar de Microsoft, pero eso es poco probable, agregó.
Microsoft confirmó que la publicación de prueba de concepto que parece coincidir con la que comparte con sus socios de la MAPP. "Microsoft
está investigando activamente la divulgación de la residencia Microsoft
Active Protections Program (MAPP), detalles de la vulnerabilidad y
tomar las medidas necesarias para proteger a los clientes", dijo Yunsun
Wee, director del Grupo de Computación Confiable de Microsoft, a través
de correo electrónico.
Fuente:http://www.networkworld.com/news/2012/031612-leaked-exploit-prompts-researcher-to-257385.html?source=nww_rss
Traduccion: Dellcom1@.
Saludos Mundo Libre.
No hay comentarios:
Publicar un comentario