- 5 лучших генераторов искусственного интеллекта для написания и переписывания любого контента
- Современные технологии в Национальной Баскетбольной Ассоциации
- История Красного Бора Татарстан (Новый Пьяный Бор Елабужского уезда) в статьях
- Программа для поиска драйверов на любое устройство
- Как технология OCR снижает нагрузку на офис
- Как операционная система Windows стала такой популярной
- Продвижение товаров на Wildberries с привлечением внешнего трафика
- Простая программа для управления проектами «Планамайзер»
Очередная опасная уязвимость в Remote Desktop Protocol (RDP) Windows |
После опубликования публичного релиза компании Microsoft MS12-020 (http://technet.microsoft.com/en-us/security/bulletin/ms12-020), зафиксированно множество попыток использовать уязвимости в Remote Desktop Protocol (RDP). На прошлой неделебыл получен соответствующий образец, под названием "RDPKill by: Mark DePalma".
Инструмент был написан с Visual Basic 6.0 и имеет простой пользовательский интерфейс. Были проверены машины, работающие на Windows XP 32-бит и Windows 7 64-бит. И Windows XP 32-бит и Windows 7 64-разрядные компьютеры пострадали от отказа в обслуживании (DoS-атака). Услуги упал и вызвал "синий экран смерти" (BSoD) условие (экран с ошибкой видно, когда Windows, сбой). Мы обнаружить этот инструмент, как Hack-Tool:W32/RDPKill.A. (SHA-1: 1d131a5f17d86c712988a2d146dc73367f5e5917). Кроме того RDPKill.A, другие аналогичные инструменты и Metasploit модуль можно найти в Интернете. Благодаря своей доступности, устаревшие сервера RDP будут легкой мишенью атак DoS злоумышленниками, которые могли бы экспериментировать с этими инструментами. Для тех, кто до сих пор не исправил свои системы, и особенно для тех, кто использует RDP-службы на своих машинах, мы настоятельно рекомендуем вам сделать это как можно скорее. Оставьте свой комментарий!
Похожие статьи: |