Microsoft допустил утечку эксплойта для уязвимости в RDP

Microsoft допустил утечку эксплойта для уязвимости в RDP

На этой неделе редмодский гигант выпустил обновления для системы безопасности своей операционной системы, в том числе был исправлен дефект в протоколе удаленного рабочего стола (RDP). Спустя некоторое время в сети появился экспериментальный образец эксплойт-кода для него. Предполагается, что код оказался в Интернет в результате утечки, допущенной либо самой Microsoft, либо одним из партнеров компании.


Итальянский исследователь в области безопасности, который сообщил о наличии данного дефекта производителю и создал экспериментальный образец кода, заявил о том, что при анализе обнаруженного в сети эксплойта заметил, что тот содержит часть написанного им кода. Он также предположил, что утечка могла произойти из Microsoft Active Protections Program (MAPP). Стоит отметить, что успешная атака может привести к сбою работы операционной системы.

По его мнению, если утечка произошла по вине сотрудника компании, это одна сторона дела и виновный будет наказан. Однако же если это произошло по вине партнера, то масштаб события грандиозный. «Чего можно ожидать от Microsoft, если ее партнерам нельзя доверять?», - заявил он.

Представитель софтверной компании директор Trustworthy Computing Group Янсан Ви подтвердил, что эксплойт тот же, что и образец, присланный итальянским специалистом. В данный момент проводится расследование и для выявления виновного анализируются журналы сервера. Однако компания делает все возможное, чтобы обеспечить надлежащий уровень безопасности для пользователей системы.

Напомним, что система MAPP была создана Microsoft с целью улучшения качества выпускаемых продуктов. Доступ к ней имеют как исследователи в области безопасности, так и разработчики программного обеспечения. С ее помощью специалисты обмениваются последней информацией о наличии каких – либо изъянов, которые следует устранить.

Solar SafeInspect интегрировали с балансировщиком TrafficSoft ADC

ГК «Солар» и ее новый партнер, российская компания TrafficSoft, объявили об успешной реализации проекта по обеспечению совместимости PAM-системы Solar SafeInspect с балансировщиком нагрузки TrafficSoft ADC.

Комплекс на базе отечественных решений позволяет масштабировать защиту аккаунтов привилегированных пользователей и централизованный контроль доступа с сохранением отказоустойчивости инфраструктуры даже при пиковых нагрузках по сети.

Новинка должна заинтересовать крупные компании с развитой филиальной сетью и опорой на подрядчиков, в особенности из таких сфер, как телеком, e-commerce и финансы.

До сих пор подобные заказчики Solar SafeInspect для распределения сетевого трафика использовали зарубежные либо опенсорсные балансировщики нагрузки. Теперь у них появилась возможность заменить их отечественным решением уровней L3/L4/L7, включенным в реестр российского софта.

«Наша задача — дать заказчикам возможность выстраивать надежную и масштабируемую инфраструктуру на базе отечественных технологий, без компромиссов по производительности, отказоустойчивости и удобству эксплуатации, — заявил Руслан Добрынин, директор по работе с партнерами TrafficSoft, — Возможность заменить и зарубежное программное обеспечение, и open-source в критически важных сегментах инфраструктуры».

В рамках нового партнерства запланированы работы по интеграции TrafficSoft ADC с другими продуктами «Солара». Между тем его PAM-система усердно следует курсу страны на импортозамещение и уже совместима с такими отечественными решениями, как MULTIFACTOR, Aladdin 2FA, MFASOFT SAS, а также продуктами «РЕД СОФТ» и ГК «Астра».

По данным «Солара», в 2025 году 27% целевых атак на российские организации проводились через подрядчиков. Ожидается, что в текущем году тренд сохранится, и партнерство с TrafficSoft позволит смягчить эту угрозу.

RSS: Новости на портале Anti-Malware.ru