MS12-020 「リモート デスクトップ プロトコルの脆弱性」の Q&A - 日本のセキュリティチーム - Site Home - TechNet Blogs(情報元のブックマーク数)

セキュリティチームがここまで言うからには、かなり危険。Exploitableで簡単に悪用できて、且つ刺さりやすいんだろうな

あとFAQを載せてくれています、とても分かりやすい

マイクロソフトは、2012 年 3 月 14 日、リモート デスクトップ プロトコル (RDP) の脆弱性を修正したセキュリティ更新プログラム MS12-020 を公開しました。影響を受ける OS のバージョンは、すべてのバージョンの Windows です。リモートデスクトップを有効にしているコンピュータで、脆弱性を悪用したRDP通信パケットを受信すると、任意のコードが実行される可能性があります。現時点では攻撃を確認していませんが、30 日以内に有効な攻撃コードが出現する可能性が高いと考えています。お客様におかれましては、早急にセキュリティ更新プログラムを適用することをお勧めします。

MS12-020 「リモート デスクトップ プロトコルの脆弱性」の Q&A – 日本のセキュリティチーム

PoCが出ています!

Microsoftが月例更新プログラムで対処したばかりの脆弱性を突くコンセプト実証コードが公開された。同社が3月16日のブログで明らかにした。米セキュリティ機関のSANS Internet Storm Centerはこれを受けて警戒レベルを一時的に「YELLOW」へと1段階引き上げ、管理者に対し対策を急ぐよう促している。

SANSやMicrosoftによると、コンセプト実証(PoC)コードはWindowsリモートデスクトッププロトコル(RDP)に存在する脆弱性を突くもので、この問題を発見した研究者が16日に公開した。Microsoftが13日の月例セキュリティ情報でこの脆弱性に関する情報を公開した時点で、自己増殖型ワームなどの攻撃コードが近いうちに出現する可能性が高いと予想されていた。

Windowsの脆弱性を突く実証コード出現、SANSが警戒レベル引き上げ - ITmedia エンタープライズ

関連URL

screenshot