微软MAPP数据泄露导致早期RDP漏洞利用

日期: 2012-05-09 作者:Robert Westervelt翻译:邹静 来源:TechTarget中国 英文

中国一家公司泄露了微软主动防护计划(Microsoft Active Protections Program,MAPP)中的漏洞数据,导致出现针对远程桌面协议(Remote Desktop Protocol,RDP)漏洞的早期漏洞利用。

  微软公司表示杭州迪普科技(DPTech Technologies)在修复补丁发布前泄露了漏洞信息,这违反了微软MAPP计划中的保密协议。

    微软在发出安全公告前,会向参与微软MAPP计划的安全供应商发送漏洞数据和修复信息,以给这些安全供应商足够的时间为其安全产品开发防护措施。

  微软Trustworthy Computing的Yunsun Wee对于泄密事件在微软安全响应中心的博客中写道:“微软非常重视对保密协议的遵守情况,并已将该公司从MAPP计划的名单中除名。”

  在2012年3月周二微软发布补丁的短短几天后,针对微软RDP漏洞的概念验证代码开始出现在几个中国网站中。安全研究人员怀疑这些代码来自于微软给MAPP计划成员的数据。

  发现微软RDP漏洞的独立研究人员Luigi Auriemma指出,这个概念验证漏洞使用的编码与他提供给TippingPoint Zero Day Initiative的编码相同。该漏洞利用导致一个Windows系统崩溃,尽管专家警告说这个漏洞利用非常可能进一步创造网络蠕虫,不过还没有出现关于针对RDP漏洞的蠕虫的报告。

  微软在2008年推出MAPP计划,该计划与其修复计划存在很大区别。安全供应商利用MAPP计划向入侵防御和其他安全系统添加针对新的微软漏洞的攻击的保护措施。微软告诉MAPP计划的合作伙伴如何检测和利用其漏洞,同时还提供了能够触发这个漏洞的概念验证代码。

    Wee表示微软加强了对该计划的控制,并采取行动以更好地保护信息。Wee写道:“我们相信这些增强功能将更好地保护我们的信息,同时通过协助合作伙伴开发保护措施来进一步保护客户。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。