Уязвимость в RDP: MS12-036

Уязвимость датируется 12 июня, информация о ней доступна по ссылке http://technet.microsoft.com/en-us/security/bulletin/MS12-036

Позиционируется она как «исполнение произвольного кода», поэтому имеет на ряде реализаций статус Critical. Это, конечно, фигово.

Но, как обычно, те, кто плохо знает матчасть, устраивают панику — мол, «произвольный код на любом серваке, где есть RDP, да сейчас будет эпидемия«.

Эпидемии не будет, потому что в оригинале уязвимость рамочно выглядит с точки зрения функционирования так:

A remote code execution vulnerability exists in the way that the Remote Desktop Protocol accesses an object in memory that has been improperly initialized or has been deleted

Т.е. в ряде ситуаций получится передать управление на область памяти, в которой был удалённый объект, но вот удалённо записать туда — нет. Поэтому данная уязвимость позволяет выполнить в некоторых ситуациях код, но вот не произвольный, а какой получится. Поэтому у уязвимости, если вчитаться, на части систем классификация как Moderate, а на части — Critical.

Патч ставить, безусловно, надо, притом шустро, а вот ждать эпидемию — нет. Рабочий эксплойт, который будет выполнять нужный (а не какой получится) код, для этой уязвимости невозможен.

Берегите себя.

Реклама
Уязвимость в RDP: MS12-036