A Microsoft identificou a empresa que vazou informações sobre a brecha no protocolo Remote Desktop (RDP) em março. De acordo com a Microsoft, a Hangzhou DPTech Technologies, sediada em Hangzhou, China, foi a responsável pelo vazamento. Não se sabe se o vazamento foi intencional.

A Linha Defensiva não localizou um contato de imprensa com a DPTech para que ela comentasse o caso. O link para a página de contato no site em inglês da empresa estava quebrado.

A vulnerabilidade no RDP é considerada crítica, porque permite invadir os computadores que tiverem a função ativada. A DPTech teria vazado os detalhes técnicos da falha, bem como um código de exemplo que permitia explorá-la.

O código era o mesmo que havia sido criado pelo descobridor da brecha – o pesquisador Luigi Auriemma – e enviada ao programa Zero Day Initiative (ZDI) da HP. O software foi então repassado pela ZDI à Microsoft para que a empresa pudesse consertar a falha.

A DPTech recebia informações privilegiadas da Microsoft, porque era uma das parceiras do programa MAPP, cujos participantes recebem detalhes de vulnerabilidades antes de eles serem divulgados publicamente. O objetivo é permitir que empresas de segurança criem soluções para seus clientes para lançarem junto com a distribuição do patch pela Microsoft.

Na próxima terça-feira (8), a Microsoft deve publicar 7 boletins de segurança e corrigir 23 falhas em seus produtos. A companhia disse que reforçou a segurança e controle sobre o que é compartilhado pelo MAPP para evitar novos vazamentos.

Anúncios

Escrito por Altieres Rohr

Jornalista e tradutor. Editor dos sites Linha Defensiva e Garagem 42 e colunista de Segurança Digital no portal G1 da Rede Globo.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.