martes, 20 de marzo de 2012

Exploit critico en microsoft

Saludos Mundo Libre.

Aqui hay otra de este sistema tan vulnerable que es windows.

Exploit filtrado solicita investigador publicar anteproyecto para la vulnerabilidad crítica de RDPEl exploit se filtró de una vulnerabilidad crítica Protocolo de escritorio remoto origen en Microsoft, dice un investigador
. ¿Qué es esto?
Luigi Auriemma, el investigador que descubrió una vulnerabilidad crítica recientemente parcheado en el Protocolo de Microsoft Remote Desktop (RDP), publicó una prueba de concepto de explotar después de un exploit de trabajo independiente, que dijo que posiblemente se originó de Microsoft, se filtró en Internet el viernes .
Identificado como CVE-2012-0002 y parcheado por Microsoft el martes, la vulnerabilidad crítica puede ser explotada de forma remota para ejecutar código arbitrario en los sistemas que aceptan las conexiones RDP.
Los expertos en seguridad han expresado su preocupación porque la explotación de esta vulnerabilidad no requiere autenticación, lo que significa que se puede utilizar para crear un gusano informático.
Sin embargo, el hecho de que RDP está desactivado por defecto en estaciones de trabajo Windows limita el número de posibles objetivos, por lo que no debe preocuparse por la próxima Conficker, dijo Carsten Eiram, especialista en jefe de seguridad de Secunia, firma danesa vulnerabilidad de la investigación.
Aun así, la vulnerabilidad aún presenta un interés para los atacantes debido a que el servicio de RDP se utiliza comúnmente en entornos empresariales y es por lo general accesibles a través de firewalls.
"Esta es una vulnerabilidad atractivo desde el punto de vista de la explotación y las diversas partes están gastando importantes recursos en el desarrollo de exploits confiables para esto", dijo Eiram.
La creación de un exploit de trabajo para la vulnerabilidad CVE-2012-0002 no es trivial, ingenieros de seguridad Microsoft Suha Can y Ness Jonathan dijo en un blog el martes. "Nos sorprendería ver que hemos desarrollado en los próximos días. Sin embargo, esperamos ver el código de trabajo exploit desarrollado dentro de los próximos 30 días".
Sin embargo, un exploit apareció la mañana del viernes en un sitio web de alojamiento de archivos chinos, y su creador es más probable que la propia Microsoft, dijo Auriemma. "El POC ejecutable [prueba de concepto de explotación], elaborada en noviembre de 2011 y contiene algunas cadenas de depuración como MSRC11678, que es una clara referencia a la Microsoft Security Response Center (MSRC)."
Por otra parte, el exploit envía un paquete especial que es idéntica a la que el investigador incluyó en su informe a ZDI (Zero Day Initiative), un programa que paga a los investigadores por los informes de vulnerabilidades y las acciones posteriores los detalles con los proveedores afectados. Auriemma es seguro de que es el mismo paquete, ya que contiene elementos únicos que se agregan a él.
El investigador cree que Microsoft ha creado la hazaña de las pruebas internas y luego compartió con otros proveedores de seguridad a través de su Microsoft Active Protections Program (MAPP) para que éstos puedan establecer ataque y firmas de malware.
El archivo podría haber sido filtrada por una de esas empresas o por un empleado de Microsoft, ya sea directa o indirectamente, Auriemma, dijo. También existe la posibilidad de que un hacker robar de Microsoft, pero eso es poco probable, agregó.
Microsoft confirmó que la publicación de prueba de concepto que parece coincidir con la que comparte con sus socios de la MAPP. "Microsoft está investigando activamente la divulgación de la residencia Microsoft Active Protections Program (MAPP), detalles de la vulnerabilidad y tomar las medidas necesarias para proteger a los clientes", dijo Yunsun Wee, director del Grupo de Computación Confiable de Microsoft, a través de correo electrónico.


Fuente:http://www.networkworld.com/news/2012/031612-leaked-exploit-prompts-researcher-to-257385.html?source=nww_rss


Traduccion: Dellcom1@.


Saludos Mundo Libre.

No hay comentarios:

Publicar un comentario