Remote Desktop Connection brukes til fjernstyring av Windows-maskiner.

– Angrepskode lekket via Microsoft

Demonstrerer hvordan den ferske RDP-sårbarheten kan utnyttes.

Microsoft kom i forrige uke med sikkerhetsfikser til blant annet en alvorlig sårbarhet i selskapets implementering av Remote Desktop Protocol (RDP). Det er ventet ondsinnede vil forsøke å utnytte sårbarheten til å skape en internett-orm som sprer seg mellom sårbare maskiner uten brukerinnvirkning.

Nå viser det seg at kode som fungerer som et konseptbevis for at sårbarheten kan angripes, har blitt offentliggjort.

Det er Luigi Auriemma, den italienske sikkerhetshetseksperten som først oppdaget sårbarheten, som også har oppdaget spredningen av konseptbeviset. Han mener at konseptbeviset er identisk med det han selv laget i november 2011.

Auriemma oppdaget sårbarheten allerede i mai i fjor. Microsoft ble varslet om den i august samme år via sikkerhetsselskapet ZDI/Tippingpoint og har senere fått tilgang til det aktuelle konseptbeviset.

Den italienske sikkerhetseksperten mener at lekkasjen må ha skjedd enten fra en Microsoft-ansatt eller fra en av Microsofts partnere som er medlem av Microsoft Active Protections Program (MAPP).

– Dersom dersom en av MAPP-partnerne står bak lekkasjen, er det en episk feil i hele systemet. Hva venter du dersom du gir konseptbeviset til dine «super-tiltrodde» partnere?, skriver Auriemma.

Microsoft skriver her at konseptbeviskoden ser ut til å stemme overens med sårbarhetsinformasjonen som har blitt delt med MAPP-partnerne. Selskapet opplyser at det aktivt etterforsker avsløringen av detaljene og vil gjøre de nødvendige tiltak for å beskytte kundene og sikre at konfidensiell informasjon som deles, blir beskyttet i overensstemmelse med kontrakter og programkrav.

Windows-brukere anbefales av Microsoft å installere MS12-020-sikkerhetsfiksen så snart som mulig. Sårbarheten berører bare maskinen hvor Remote Desktop-støtten er aktivert.

    Les også:

Til toppen