RSS    

Видеокурсы

Видеокурсы по ВТ


Очередная опасная уязвимость в Remote Desktop Protocol (RDP) Windows

 

После опубликования публичного релиза компании Microsoft MS12-020 (http://technet.microsoft.com/en-us/security/bulletin/ms12-020), зафиксированно множество попыток использовать уязвимости в Remote Desktop Protocol (RDP).

На прошлой неделебыл получен соответствующий образец,  под названием "RDPKill by: Mark DePalma".

 

Инструмент был написан с Visual Basic 6.0 и имеет простой пользовательский интерфейс. Были проверены машины, работающие на Windows XP 32-бит и Windows 7 64-бит. И Windows XP 32-бит и Windows 7 64-разрядные компьютеры пострадали от отказа в обслуживании (DoS-атака). Услуги упал и вызвал "синий экран смерти" (BSoD) условие (экран с ошибкой видно, когда Windows, сбой).

Мы обнаружить этот инструмент, как Hack-Tool:W32/RDPKill.A. (SHA-1: 1d131a5f17d86c712988a2d146dc73367f5e5917).

Кроме того RDPKill.A, другие аналогичные инструменты и Metasploit модуль можно найти в Интернете. Благодаря своей доступности, устаревшие сервера RDP будут легкой мишенью атак DoS злоумышленниками, которые могли бы экспериментировать с этими инструментами.

Для тех, кто до сих пор не исправил свои системы, и особенно для тех, кто использует RDP-службы на своих машинах, мы настоятельно рекомендуем вам сделать это как можно скорее.

Оставьте свой комментарий

Добавить комментарий


Защитный код
Обновить

 

Самое читаемое:

Быстрый поиск

Подписаться в соцсетях

вКонтакте · Twitter · Facebook · Telegram

Инструкции к программам

Инструкции к программам

Новые информационные технологии и программы