L’azienda ha rilasciato lo scorso 14 maggio una patch per una vulnerabilità wormable immediatamente sfruttata dai malintenzionati; per proteggersi è importante rilevarla efficacemente

Microsoft Remote Desktop Protocol: come rilevare la vulnerabilità

Affinché tutti i vendor del settore della cybersecurity possano proteggere al meglio i loro clienti, i ricercatori di Kaspersky Lab hanno elaborato delle strategie di rilevamento per fronteggiare la nuova vulnerabilità del Microsoft Remote Desktop Protocol.

Lo scorso 14 maggio, Microsoft ha rilasciato una patch per una vulnerabilità “wormable” (che non richiede alcun tipo di interazione da parte dell’utente: in caso di sfruttamento della falla da parte di qualsiasi malware in futuro potrebbe propagarsi da computer vulnerabile a computer vulnerabile in modo simile a quanto avvenuto con WannaCry in passato) che interessa il Remote Desktop Protocol e che, secondo gli esperti, sarebbe stata rapidamente sfruttata dagli aggressori.

I ricercatori di Kaspersky Lab hanno analizzato e creato con successo delle strategie di rilevamento per quanto riguarda questa vulnerabilità. L’azienda le sta mettendo a disposizione dei colleghi di tutto il settore della sicurezza informatica in modo che anche altri possano elaborare delle strategie a loro volta.

“Abbiamo analizzato la vulnerabilità e possiamo confermare che è effettivamente sfruttabile. Abbiamo quindi sviluppato delle strategie di rilevamento in caso di tentativi di sfruttamento; ora vorremmo condividerle con diverse parti del settore della cybersecurity, in modo da costruire insieme una forma di protezione per tutti i clienti, prima che gli attaccanti capiscano cosa fare e come scatenare un altro devastante worm in tutto il mondo”, ha dichiarato Boris Larin, Security Researcher di Kaspersky Lab.