Рабочий эксплоит к MS12-020 (обновлено)

Рабочий эксплоит к MS12-020 (обновлено)
На китайских сайтах появились первые сообщения о функциональном эксплоите к уязвимости CVE-2012-0002, которая позвоялет выполнить произвольный код на целевой системе. В качестве доказательства демонстрируется скриншот с примером эксплуатации уязвимости.



Замечен по адресу http://www.forgeting.com/archives/601.html

Я рекомендую всем немедленно установить патч MS12-020, либо применить временное решение, описанное по адресу http://blogs.technet.com/b/srd/archive/2012/03/13/cve-2012-0002-a-closer-look-at-ms12-020-s-critical-issue.aspx

В связи с этим, мы повышаем рейтинг опасности уязвимости с высокого до критического. Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/421488.php
--UPDATE--
Итак, появился PoC код для эксплуатации этой уязвимости.
http://aluigi.org/adv/termdd_1-adv.txt
Функциональный эксплоит пока недоступен широкой публике.
CVE-2012-0002 MS12-020 уязвимость эксплоит
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!

Валерий Марчук

Блог посвящен безопасности и жизни секлаба