Рабочий эксплоит к MS12-020 (обновлено)

Рабочий эксплоит к MS12-020 (обновлено)
На китайских сайтах появились первые сообщения о функциональном эксплоите к уязвимости CVE-2012-0002, которая позвоялет выполнить произвольный код на целевой системе. В качестве доказательства демонстрируется скриншот с примером эксплуатации уязвимости.



Замечен по адресу http://www.forgeting.com/archives/601.html

Я рекомендую всем немедленно установить патч MS12-020, либо применить временное решение, описанное по адресу http://blogs.technet.com/b/srd/archive/2012/03/13/cve-2012-0002-a-closer-look-at-ms12-020-s-critical-issue.aspx

В связи с этим, мы повышаем рейтинг опасности уязвимости с высокого до критического. Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/421488.php
--UPDATE--
Итак, появился PoC код для эксплуатации этой уязвимости.
http://aluigi.org/adv/termdd_1-adv.txt
Функциональный эксплоит пока недоступен широкой публике.
CVE-2012-0002 MS12-020 уязвимость эксплоит
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

Валерий Марчук

Блог посвящен безопасности и жизни секлаба