Рабочий эксплоит к MS12-020 (обновлено)

Рабочий эксплоит к MS12-020 (обновлено)
На китайских сайтах появились первые сообщения о функциональном эксплоите к уязвимости CVE-2012-0002, которая позвоялет выполнить произвольный код на целевой системе. В качестве доказательства демонстрируется скриншот с примером эксплуатации уязвимости.



Замечен по адресу http://www.forgeting.com/archives/601.html

Я рекомендую всем немедленно установить патч MS12-020, либо применить временное решение, описанное по адресу http://blogs.technet.com/b/srd/archive/2012/03/13/cve-2012-0002-a-closer-look-at-ms12-020-s-critical-issue.aspx

В связи с этим, мы повышаем рейтинг опасности уязвимости с высокого до критического. Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/421488.php
--UPDATE--
Итак, появился PoC код для эксплуатации этой уязвимости.
http://aluigi.org/adv/termdd_1-adv.txt
Функциональный эксплоит пока недоступен широкой публике.
CVE-2012-0002 MS12-020 уязвимость эксплоит
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

CyberCamp 2025 открыл регистрацию.

С 20 по 25 октября пройдет IV онлайн-конференция по кибербезопасности CyberCamp 2025 — крупнейшие киберучения в России, где прокачивают реальные навыки.

Регистрируйся прямо сейчас.

Реклама. 18+ АО «Инфосистемы Джет», ИНН 7729058675


Валерий Марчук

Блог посвящен безопасности и жизни секлаба