当微软的星期二补丁发布本周早些时候公布了代码执行漏洞为远程桌面协议(RDP),我们知道这不是一个好迹象。我们不希望这种情况能得到这个危险的如此之快,然而,微软也没有。
继续RDP利用周围的表面细节,包括指控微软主动保护程序(MAPP),它提供了安全供应商补丁信息实际公布之前,已经受到威胁。根据ZDNet博客瑞安Naraine攻读硕士学位,几个来源声称在中国被黑客破坏。那些指控是安全研究员路易基奥列马,微软因发现RDP脆弱性在第一位。
相关:不要等到这个补丁,微软说
一个秘密安全研究员对Naraine说他“可以100%确定MAPP信息进入错误的手,“一个声称支持“没有任何怀疑,”奥列马Narraine写道。
奥列马,在一个单独的声明邮件SC杂志提供了更为恐怖的信息对于那些迟到的补丁。两个早期利用已经被证明对目标造成蓝屏死机臭名昭著的Windows XP和服务器2003台设备,奥列马对SC杂志说。
赛门铁克已经确认报告的概念证明(PoC)拒绝服务攻击通过利用微软周二试图修补。
黑客访问MAPP能够建立和分发攻击速度会比潜在目标可以保护自己。尽管微软,我向每一个安全研究员,敦促那些运行RDP立即部署补丁,“如果不早,“微软研究人员最初警告在公司博客他们“预计,代码执行漏洞将开发在未来30天。”
现在,一些可能希望30天。
“MS12 -020是迅速增长的威胁程度,”拉马尔•贝利nCircle安全研发主管,说。“周末攻击者将添加恶意负载利用代码赛门铁克发现我们会看到在野外周一,如果不是更早的话。一周内我们会看到多个恶意载荷,这肯定会成为一个虫。”
与此同时,黑客很少浪费时间试图建立一个更严重的威胁,这在经济上鼓励请求为“的开发工作cve - 2012 - 0002(新RDP洞)作为Metasploit模块”上传到社交网站Gun.io web开发人员项目。
如果微软的重点利用本周早些时候没有抓住企业的注意,这些报告,特别是在风险水平上升很快,贝利说。它可以使长圣帕特里克节的周末。
“现在补丁或支付后,”贝利说。“这应该是每个企业的安全团队的名单每天,直到整个网络是完全修补。”
科林Neagle涵盖了微软对网络安全和网络管理世界。足球竞猜app软件跟上他的博客:评级的关键在推特上跟随他了:@ntwrkwrldneagle。科林的电子邮件cneagle@nww.com。