Ya están exploits disponibles para la vulnerabilidad RDP de Microsoft (MS12-020)


Hace cuatro días se ha publicado en Microsoft Security Bulletin un importante bug que nos compromete la seguridad de nuestra información e integridad debido a que afecta a casi todas las versiones de Windows existentes.

Paralelamente a todo este boom porque hallaron este bug, se ha filtrado el exploit que proporcionó Luigi Auriemma con el siguiente código que puedes obtener haciendo click aquí donde podemos apreciar que usa ASM como lenguaje primario para explotar esta vulnerabilidad, en este otro exploit vemos el código hecho en ruby, es importante apreciar estos código para entender como funcionan y la manera en que vulneran todas las defensas de nuestro Pc.


En Hackplayer.com nos explican a grandes rasgos como funciona este exploit:

Técnicamente la vulnerabilidad es de tipo ‘use after free’ y radica en rdpwd.sys, concretamente en la función HandleAttachUserReq (). Enviando un paquete RDP especialmente modificado con un valor de campo maxChannelIds igual o menor que 5, Terminal Services ejecuta RDPWD! NM_Disconnect , provocando un error en la carga de los elementos del array y pudiendo permitir a un atacante ejecutar código con privilegios de SYSTEM.

Para más información detallada sobre la vulnerabilidad haz click aquí.

Mientras tanto si no eres programador, espera a la nueva actualización de Microsoft a este malware tan peligroso. Si eres programador😀 ponte a cacharrear con estos códigos!😀