Compañía china filtró el código del exploit que afecta al RDP (Remote Desktop Protocol)

Microsoft culpa a una compañía china de seguridad por filtrar el código del exploit que afecta al Protocolo de Escritorio Remoto ‘Remote Desktop Protocol’ (RDP) parchado el pasado mes de marzo.

La corporacion Hangzhou DPTech Technologies, una especialista en firewalls y sistemas de prevención de intrusos, infringió el acuerdo de no divulgación de información del Programa de Protección Activo de Microsoft (MAPP) al liberar el código.

En consecuencia fue retirada del programa de colaboración de vulnerabilidades de Microsoft la semana pasada.

A través del MAPP, Microsoft comparte detalles de la vulnerabilidad con proveedores de software de seguridad aprobados previo a la liberación de sus correcciones mensuales, para permitir a la empresa de seguridad proteger inmediatamente a sus clientes una vez que sus parches estén liberados.

Específicamente MAPP provee a sus socios con una explicación detallada de la vulnerabilidad, intrucciones de cómo reproducir la falla, información sobre cómo detectar el fallo y un archivo de prueba de concepto.

La vulnerabilidad en cuestión, una debilidad del tipo ‘wormable’ en el Windows RDP, fue descubierta en Mayo de 2011 por el investigador Luigi Auriemma, quien informó de su hallazgo al servicio de detección de bugs TippingPoint’s Zero Day Initiative (ZDI).

Se entregó en agosto a Microsoft para desarrollar una solución.

En marzo, Microsoft publicó un parche junto con una advertencia en la que el gigante del software esperaba ver un exploit de ejecución del código liberado durante los siguientes 30 días.

Tardó cerca de dos días en aparecer una prueba de concepto (PoC) sitios de hackers chinos. No se sabe si algún exploit remoto ha sido liberado.

Durante la investigación, Auriemma descubrió muchas similitudes entre la PoC publicada y la que envió a ZDI para que realizara sus pruebas de vulnerabilidad.

Como prueba adicional, el código publicado parece provenir de la PoC que Microsoft desarrolló durante sus pruebas internas en noviemre, y que, concluyó, se distribuyó probablemente a los socios que forman parte de la MAPP.

“[La prueba de concepto publicada en el sitio chino] contiene algunas cadenas de depuración como ‘MSRC11678”, que es una clara referencia a Microsoft Security Response Center “, dijo Auriemma.

Basado en la evidencia, Auriemma determinó que los responsables de haber puesto a disposición del público la prueba de conbcepto fueron quienes se beneficiarían con alguna filtración.

Microsoft dijo que reforzará los controles de seguridad alrededor del MAPP, aunque no dio detalles sobre sus planes.

El líder del equipo MAPP, Maarten Van Horenbeeck dijo que Microsoft toma medidas cuidadosas para garantizar que incidentes de este tipo ocurran solo en raras ocasiones.
“Reconocemos que existe un riesgo potencial de que la información sobre la vulnerabilidad sea mal utilizada”, dijo.

“Con el fin de reducir esto tanto como sea posible, tenemos estrictos acuerdos de no divulgación (NDA) con nuestros socios. Microsoft se toma las infracciones de su NDA muy en serio. Además, nos aseguramos de que los datos revelados estén disponibles un poco antes de la actualización de seguridad”.

“Hoy en día, enviamos los datos del MAPP a nuestros socios con el tiempo de anticipación necesario para que puedan actuar”.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies