1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Exploit-Code für Remote-Desktop-Bug aufgetaucht

Dieses Thema im Forum "Hardware & Software News" wurde erstellt von TV Pirat, 17. März 2012.

  1. TV Pirat
    Offline

    TV Pirat <img src="http://www.digital-eliteboard.com/images Supporter

    Registriert:
    3. März 2008
    Beiträge:
    3.165
    Zustimmungen:
    3.509
    Punkte für Erfolge:
    113
    Beruf:
    Rentner
    Ort:
    Tief im Westen
    17.03.2012

    Im Zuge des Patch-Days in dieser Woche haben die Entwickler aus Redmond unter anderem eine Schwachstelle geschlossen, die als besonders kritisch eingestuft wird. Es handelt sich um eine Lücke im Remote-Desktop-Protokoll (RDP).

    Kurz nach der Veröffentlichung der sechs Bulletins in diesem Monat machte Microsoft mit einer öffentlichen Mitteilung noch einmal mit Nachdruck auf dieses Problem und die möglicherweise damit verbundenen Folgen aufmerksam. Grundsätzlich sind davon alle Windows-Versionen seit Windows XP betroffen, sofern Remote-Desktop aktiviert ist.

    Inzwischen befindet sich auch ein Proof-of-Concept-Exploit (PoC) in chinesischen Hacker-Kreisen im Umlauf, wie Ryan Naraine von 'ZDNet.com' berichtet. Auch der Entdecker der Schwachstelle, Luigi Auriemma, hat sich bereits zu diesem Thema über 'Twitter' und seinen Blog geäußert. Dort findet man zum Beispiel seinen eigenen PoC-Code, mit dem man ein Windows-System zum Absturz bringen kann.

    Seinen Angaben zufolge stammt das Exploit von Microsoft selbst. Er geht davon aus, dass die Entwickler aus Redmond dieses im November des letzten Jahres programmiert haben. Dafür gibt es laut dem Sicherheitsexperten konkrete Hinweise. Immerhin wird bei dem Exploit auf ein RDP-Paket gesetzt, welches er an Microsoft übergeben und anhand von bestimmten Merkmalen wiedererkennbar gemacht hat.

    Wie diese Informationen letztlich an die Öffentlichkeit gelangen konnten, ist bisher nicht klar. Fest steht allerdings, dass Microsoft im Rahmen des Active Protections Program (MAPP) einigen Sicherheitsdienstleistern das Exploit im Vorfeld zur Verfügung gestellt hat, damit diese ihre Produkte entsprechend darauf abstimmen können.

    Quelle: winfuture.de
     
    #1

Diese Seite empfehlen