Также есть рабочие эксплойты под эту уязвимость. Один из них называется RDPKill. Но у него только одна функция - ребутнуть удаленный комп. Скачать его можно по следующим ссылкам:
- http://www.filefactory.com/file/12f3n0ecff9h/n/RDPKill_1_exe
- http://t63vmi.dl4free.com/
- http://bayfiles.com/file/6oh5/na3D0P/RDPKill.exe
- http://wikisend.com/download/148852/RDPKill.exe
- http://flazhshare.com/vmabautqpx8u/RDPKill.exe.html
- http://www.toofiles.com/nl/oip/documents/exe/rdpkill.html
- http://www.zshare.net/download/994832652984cd0e/
UPD: Обновляйтесь! Если нет возможности обновиться - отключайте удаленный доступ. Нужен доступ - перекидывайте RDP на другой порт (HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber ). Настраивайте фаерволы (касперский определяет эту атаку, думаю и остальные тоже). Если ничего вышеописанное невозможно то вот временное решение. Подробнее об уязвимости здесь. и здесь.
Атака RDPKill'ом ложит систему в BSOD с кодами 0x10000050 и 0x1000000a - ошибки оперативной памяти и прерываний
Атака RDPKill'ом ложит систему в BSOD с кодами 0x10000050 и 0x1000000a - ошибки оперативной памяти и прерываний
Комментариев нет:
Отправить комментарий
Примечание. Отправлять комментарии могут только участники этого блога.