A Microsoft identificou a empresa que vazou informações sobre a brecha no protocolo Remote Desktop (RDP) em março. De acordo com a Microsoft, a Hangzhou DPTech Technologies, sediada em Hangzhou, China, foi a responsável pelo vazamento. Não se sabe se o vazamento foi intencional.

A Linha Defensiva não localizou um contato de imprensa com a DPTech para que ela comentasse o caso. O link para a página de contato no site em inglês da empresa estava quebrado.

A vulnerabilidade no RDP é considerada crítica, porque permite invadir os computadores que tiverem a função ativada. A DPTech teria vazado os detalhes técnicos da falha, bem como um código de exemplo que permitia explorá-la.

O código era o mesmo que havia sido criado pelo descobridor da brecha – o pesquisador Luigi Auriemma – e enviada ao programa Zero Day Initiative (ZDI) da HP. O software foi então repassado pela ZDI à Microsoft para que a empresa pudesse consertar a falha.

A DPTech recebia informações privilegiadas da Microsoft, porque era uma das parceiras do programa MAPP, cujos participantes recebem detalhes de vulnerabilidades antes de eles serem divulgados publicamente. O objetivo é permitir que empresas de segurança criem soluções para seus clientes para lançarem junto com a distribuição do patch pela Microsoft.

Na próxima terça-feira (8), a Microsoft deve publicar 7 boletins de segurança e corrigir 23 falhas em seus produtos. A companhia disse que reforçou a segurança e controle sobre o que é compartilhado pelo MAPP para evitar novos vazamentos.

Escrito por Altieres Rohr

Editor da Linha Defensiva.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.