Está disponível na internet um código supostamente de origem chinesa para explorar parcialmente a falha grave no serviço de Área de Trabalho Remota que a Microsoft corrigiu na terça-feira (13). Mas o pesquisador que descobriu a brecha afirmou que o código é uma cópia do que ele desenvolveu, o que indicaria que houve um vazamento por parte da Microsoft ou da HP, que intermediou o repasse dos detalhes técnicos.
A vulnerabilidade foi descoberta pelo pesquisador independente Luigi Auriemma. Ele entrou em contato com o programa Zero Day Initiative (ZDI), da TippingPoint, pertencente à HP, que paga especialistas por informações exclusivas sobre falhas. O ZDI entrou em contato com a Microsoft, que corrigiu a falha.
Segundo Auriemma, o código publicado, que ainda está incompleto, é o mesmo que ele enviou à ZDI e que foi encaminhado à Microsoft. Ele afirmou ao site ZDNet que fez modificações para tornar seu código único, e que aquilo que foi publicado não difere em nada do que ele criou.
ms12-020 mistery: the packet stored in the “chinese” rdpclient.exe PoC is the EXACT ONE I gave to ZDI!!! @thezdi? @microsoft? who leaked?
— Luigi Auriemma (@luigi_auriemma) março 16, 2012
O código publicado não consegue comprometer um computador com a falha, apenas travar o Windows e gerar uma “tela azul”. No entanto, a publicação de um software que deveria ser de distribuição restrita é alarmante.
Ainda de acordo com o ZDNet, um especialista anônimo teria afirmado que o vazamento ocorreu devido ao Microsoft Active Protections Program (MAPP). O MAPP é uma iniciativa da Microsoft para que fabricantes de softwares de segurança recebam com exclusividade informações sobre falhas um dia antes de elas serem corrigidas. Com isso, os softwares de segurança poderão ser atualizados no mesmo momento em que a atualização oficial for publicada.
O MAPP conta com mais de 70 empresas parceiras que recebem as informações exclusivas. Para entrar no programa, uma empresa precisa ter uma base instalada de pelo menos 10 mil usuários.