Microsoft culpa a una compañía china de seguridad por filtrar el código del exploit que afecta al Protocolo de Escritorio Remoto 'Remote Desktop Protocol' (RDP) parchado el pasado mes de marzo.
La corporacion Hangzhou DPTech Technologies, una especialista en firewalls y sistemas de prevención de intrusos, infringió el acuerdo de no divulgación de información del Programa de Protección Activo de Microsoft (MAPP) al liberar el código.
Fue retirada del programa colaboración de vulnerabilidades de Microsoft la semana pasada.
A través del MAPP, Microsoft comparte detalles de la vulnerabilidad con proveedores de software de seguridad aprobados previo a la liberación de sus correcciones mensuales, para permitir a la empresa de seguridad proteger inmediatamente a sus clientes una vez que sus parches estén liberados.
Específicamente MAPP provee a sus socios con una explicación detallada de la vulnerabilidad, intrucciones de cómo reproducir la falla, información sobre cómo detectar el fallo y un archivo de prueba de concepto.
La vulnerabilidad en cuestión, una debilidad del tipo 'wormable' en el Windows RDP, fue descubierta en Mayo de 2011 por el investigador Luigi Auriemma, quien informó de su hallazgo al servicio de detección de bugs TippingPoint's Zero Day Initiative (ZDI).
Se entregó en agosto a Microsoft para desarrollar una solución.
En marzo, Microsoft publicó un parche junto con una advertencia en la que el gigante del software esperaba ver un exploit de ejecución del código liberado durante los siguientes 30 días.
Tardó cerca de dos días en aparecer una prueba de concepto (PoC) sitios de hackers chinos. No se sabe si algún exploit remoto ha sido liberado.
Durante la investigación, Auriemma descubrió muchas similitudes entre la PoC publicada y la que envió a ZDI para que realizara sus pruebas de vulnerabilidad.
Como prueba adicional, el código publicado parece provenir de la PoC que Microsoft desarrolló durante sus pruebas internas en noviemre, y que, concluyó, se distribuyó probablemente a los socios que forman parte de la MAPP.
"[La prueba de concepto publicada en el sitio chino] contiene algunas cadenas de depuración como 'MSRC11678", que es una clara referencia a Microsoft Security Response Center ", dijo Auriemma.
Basado en la evidencia, Auriemma determinó que los responsables de haber puesto a disposición del público la prueba de conbcepto fueron quienes se beneficiarían con alguna filtración.
Microsoft dijo que reforzará los controles de seguridad alrededor del MAPP, aunque no dio detalles sobre sus planes.
El líder del equipo MAPP, Maarten Van Horenbeeck dijo que Microsoft toma medidas cuidadosas para garantizar que incidentes de este tipo ocurran solo en raras ocasiones.
"Reconocemos que existe un riesgo potencial de que la información sobre la vulnerabilidad sea mal utilizada", dijo.
"Con el fin de reducir esto tanto como sea posible, tenemos estrictos acuerdos de no divulgación (NDA) con nuestros socios. Microsoft se toma las infracciones de su NDA muy en serio.
Además, nos aseguramos de que los datos revelados estén disponibles un poco antes de la actualización de seguridad".
"Hoy en día, enviamos los datos del MAPP a nuestros socios con el tiempo de anticipación necesario para que puedan actuar".
Fuentes: Itnews
0 comentarios:
Publicar un comentario