Главная Регистрация Вход
RSS
Навигатор
Форум
Новости
Файлы
Обменник
Архив файлов
Обратная связь
Отзывы о нас
О сайте
Поиск по сайту
Мини-чат
Проголосуй
Зачем вы к нам зашли?
1. Незнаю как тут оказался... Пошёл на кухню, открыл холодильник, бац, и я уже тут...
2. Скачать софт, игры, музыку, фильмы и т.д.
3. Эээээ... А вы кто такие?!
4. Скачать NoCD\NoDVD, Crack
5. Посмотреть свежие новости
6. Пообщаться с другими пользователями
7. Зашёл ради интереса
8. Пришёл пофлудить
9. Просто полазить пришёл
10. Даж не знаю как у вас оказался
Всего ответов: 33
Статистика
Всего on-line: 1
Гостей: 1
Пользователей: 0
Счётчик материалов Форум: 363/99
Новости: 8206
Обменник: 25
Архив файлов: 210
Комментарии: 19
Реклама
Главная » Новости » Появился эксплойт и подробное описание уязвимости в RDP
Появился эксплойт и подробное описание уязвимости в RDP
27.03.12 01:29:22
Как и предполагала компания Microsoft, хакерам не потребовалось много времени для написания эксплойта к уязвимости в Remote Desktop Protocol (RDP), информация о которой была обнародована в прошлый вторник одновременно с выпуском патча.

Подробное описание уязвимости опубликовал в своём блоге итальянский специалист по безопасности Луиджи Аурииемма (Luigi Auriemma).

termdd_1.dat, неоптимизированный код эксплойта
nc SERVER 3389 < termdd_1.dat

Разумеется, специалист по безопасности не собирался публиковать потенциально вредоносный код, а ещё в мае 2011 года отправил его в Microsoft по программе Zero Day Initiative. Однако, в пятницу произошла утечка, и другой эксплойт для RDP появился в открытом доступе на китайском файлохостинге. По мнению самого Луиджи, утечка произошла со стороны Microsoft — исполняемый файл был скомпилирован в ноябре прошлого года на базе его собственного эксплойта и, очевидно, использовался для внутреннего тестирования, а потом был отправлен партнёрам Microsoft, участвующим в программе Microsoft Active Protections Program (MAPP). Наверное, кто-то из партнёров оказался не вполне надёжным. В коде эксплойта содержатся некоторые дебаггерские строки вроде MSRC11678, что явно указывает на Microsoft Security Response Center (MSRC). Кроме того, эксплойт отправляет уникальный пакет на сервер Zero Day Initiative, такой же, какой был в оригинальной версии эксплойта, сделанного Луиджи.

Таким образом, после утечки совесть Луиджи Аурииемма была чиста и он чувствовал себя вполне вправе официально разгласить информацию об уязвимости.

Уязвимости в RDP подвержены все версии Windows, но только в том случае, если в системе активирован протокол RDP. То есть можно не опасаться широкомасштабной эпидемии в рамках всего интернета, хотя масштабы угрозы всё равно внушительны. Известный исследователь Дэн Камински просканировал около 300 млн IP-адресов (8,3% интернета) — и обнаружил 415 тысяч машин с включённым RDP на стандартном порту 3389. Общее количество потенциальных жертв эксплойта RDP можно оценить примерно в пять миллионов. В первую очередь, это серверы и корпоративные пользователи.
Добавил: Admin () | Просмотров: 1395


Реклама
Статистика
Авторизация
Логин:
Пароль:
Новые программы
Новые комментарии
23.12.12 01:54:05
YotaPhone — российский смартфон c двумя экранами: Верится с трудом что данный аппарат выйдет на рынок, и тем более сможет конкурировать с другими устр
Комментатор: Admin
15.12.12 18:54:03
LG собирается стать влиятельным поставщиком чипов, первый — в 2013 году: LG все равно Samsung не перегнать :)
Комментатор: Admin

Правообладателям

Информационно - развлекательный портал softolab.com.
При копировании материалов с сайта активная индексируемая ссылка на сайт softolab.com ОБЯЗАТЕЛЬНА.
Сайт оптимизирован для просмотра в браузерах Mozilla Firefox и Opera при разрешении экрана 1280x1024
Copyright SOFTOLAB 2010-2024