
{"id":1716,"date":"2012-03-16T12:48:12","date_gmt":"2012-03-16T15:48:12","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1716"},"modified":"2012-03-16T12:48:12","modified_gmt":"2012-03-16T15:48:12","slug":"exploit-publico-para-ms12-020-parchea-tu-windows","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/exploit-publico-para-ms12-020-parchea-tu-windows\/","title":{"rendered":"Exploit p\u00fablico para MS12-020 (Parchea tu windows!)"},"content":{"rendered":"<p>El pasado martes, Microsoft lanz\u00f3 una actualizaci\u00f3n cr\u00edtica\u00a0<a href=\"http:\/\/technet.microsoft.com\/en-us\/security\/bulletin\/ms12-020\">MS12-020<\/a>\u00a0(que supersede a\u00a0<a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=221880\">MS11-065<\/a>) que corrige una vulnerabilidad en la implementaci\u00f3n del protocolo RDP. Seg\u00fan la<a href=\"http:\/\/support.microsoft.com\/kb\/2621440\">descripci\u00f3n de esta vulnerabilidad\u00a0<\/a>(<a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2012-0002\">CVE-2012-0002<\/a>) podr\u00eda permitir a un atacante remoto no autenticado ejecutar c\u00f3digo arbitrario en el sistema afectado.<\/p>\n<div><a href=\"http:\/\/blog.binaryninjas.org\/wp-content\/uploads\/2012\/03\/ms12-20.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.binaryninjas.org\/wp-content\/uploads\/2012\/03\/ms12-20.png\" alt=\"\" width=\"320\" height=\"249\" border=\"0\" \/><\/a><\/div>\n<p>Las empresas suelen publicar el puerto RDP (TCP 3389) a trav\u00e9s de Internet para permitir el acceso remoto a sus servidores y estaciones de trabajo. Este factor hizo que sea muy atractivo para los atacantes realizar ingenier\u00eda inversa del parche, entender los detalles del error y elaborar un\u00a0<a href=\"http:\/\/pastebin.com\/UzDKcCQy\">exploit chino<\/a>,\u00a0<a href=\"http:\/\/pastebin.com\/WYx9kRQ6\">II<\/a>\u00a0y\u00a0<a href=\"http:\/\/blog.binaryninjas.org\/?p=58\">III<\/a>\u00a0(aparente v\u00e1lidos),\u00a0<a href=\"http:\/\/krebsonsecurity.com\/2012\/03\/hackers-offer-bounty-for-windows-rdp-exploit\/#more-14137\">el cual ya ha sido publicado en las \u00faltimas horas<\/a>. No se debe perder de vista que anteriormente ya hab\u00eda circulado\u00a0<a href=\"http:\/\/blog.binaryninjas.org\/?p=58\">otro exploits falso supuestamente creado \u00abby Sabu\u00bb<\/a>.<\/p>\n<p>La vulnerabilidad afecta la implementaci\u00f3n de RDP de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y Windows 7. Por estas razones,\u00a0<strong>se recomienda aplicar el parche MS12-020 tan pronto como sea posible en su entorno<\/strong>\u00a0y tambi\u00e9n se puede aplicar un\u00a0<a href=\"http:\/\/exploitshop.wordpress.com\/2012\/03\/13\/ms12-020-vulnerabilities-in-remote-desktop-could-allow-remote-code-execution\/\">filtro para Snort<\/a>.<\/p>\n<p><strong>Actualizaci\u00f3n:<\/strong>\u00a0<a href=\"http:\/\/threatpost.com\/en_us\/blogs\/ms12-020-rdp-exploit-found-researchers-say-code-may-have-leaked-security-vendor-031612\">la vulnerabilidad y PoC original fue reportada<\/a>\u00a0a Microsoft por\u00a0<a href=\"http:\/\/aluigi.org\/adv\/termdd_1-adv.txt\">Luigi Auriemma<\/a>(<a href=\"http:\/\/www.zerodayinitiative.com\/\">TippingPoint&#8217;s Zero Day Initiative<\/a>) y al parecer el exploit chino empaquetado que fue publicado ayer, es exactamente el mismo, lo cual lleva a\u00a0<a href=\"https:\/\/twitter.com\/#%21\/luigi_auriemma\/statuses\/180530223366938624\">Luigi a preguntarse \u00bfqui\u00e9n lo filtr\u00f3?<\/a>.<strong>Esta\u00a0publicaci\u00f3n har\u00e1 que no pase demasiado hasta que aparezca el primer gusano que aproveche la vulnerabilidad.<\/strong><\/p>\n<p><strong>Fuente : Cristian de la Redacci\u00f3n de\u00a0<a href=\"http:\/\/www.segu-info.com.ar\/\">Segu-Info<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El pasado martes, Microsoft lanz\u00f3 una actualizaci\u00f3n cr\u00edtica\u00a0MS12-020\u00a0(que supersede a\u00a0MS11-065) que corrige una vulnerabilidad en la implementaci\u00f3n del protocolo RDP. Seg\u00fan ladescripci\u00f3n de esta vulnerabilidad\u00a0(CVE-2012-0002) podr\u00eda permitir a un atacante remoto no autenticado ejecutar c\u00f3digo arbitrario en el sistema afectado. Las empresas suelen publicar el puerto RDP (TCP 3389) a trav\u00e9s de Internet para permitir [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1716","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/1716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=1716"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/1716\/revisions"}],"predecessor-version":[{"id":1717,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/1716\/revisions\/1717"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=1716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=1716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=1716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}