Новые информационные технологии и программное обеспечение
  RSS    

20231229 200x300 0d249f2d3676e05c1a28a375dff09c2a



Очередная опасная уязвимость в Remote Desktop Protocol (RDP) Windows

После опубликования публичного релиза компании Microsoft MS12-020 (http://technet.microsoft.com/en-us/security/bulletin/ms12-020), зафиксированно множество попыток использовать уязвимости в Remote Desktop Protocol (RDP).

На прошлой неделебыл получен соответствующий образец,  под названием "RDPKill by: Mark DePalma".

 

Инструмент был написан с Visual Basic 6.0 и имеет простой пользовательский интерфейс. Были проверены машины, работающие на Windows XP 32-бит и Windows 7 64-бит. И Windows XP 32-бит и Windows 7 64-разрядные компьютеры пострадали от отказа в обслуживании (DoS-атака). Услуги упал и вызвал "синий экран смерти" (BSoD) условие (экран с ошибкой видно, когда Windows, сбой).

Мы обнаружить этот инструмент, как Hack-Tool:W32/RDPKill.A. (SHA-1: 1d131a5f17d86c712988a2d146dc73367f5e5917).

Кроме того RDPKill.A, другие аналогичные инструменты и Metasploit модуль можно найти в Интернете. Благодаря своей доступности, устаревшие сервера RDP будут легкой мишенью атак DoS злоумышленниками, которые могли бы экспериментировать с этими инструментами.

Для тех, кто до сих пор не исправил свои системы, и особенно для тех, кто использует RDP-службы на своих машинах, мы настоятельно рекомендуем вам сделать это как можно скорее.

Оставьте свой комментарий!

Добавить комментарий


 

Самое читаемое:

Быстрый поиск

Инструкции к программам

Инструкции к программам

Сайт "Новые Информационные Технологии" содержит лишь справочные данные из открытых источников. Мы НЕ Рекламируем и НЕ Рекомендуем покупать или использовать ВСЕ упомянутые на сайте программы, оборудование и технологии