Er is een proof-of-concept verschenen voor een exploit dat misbruik maakt van het kritieke rdp-lek, waarvoor Microsoft dinsdag een patch uitbracht. De code blijkt oud en lijkt te zijn uitgelekt via Microsofts eigen Active Protections Program.
De proof-of-concept is verschenen op een blog van Baidu. De code kan worden gebruikt om een exploit voor het dinsdag bekendgemaakte rdp-lek in Windows te maken. De verwachting van onder andere Microsoft zelf was al dat er snel exploits zouden komen, maar desondanks komt de publicatie erg snel. Het blijkt dan ook te gaan om bestaande code. "Het datapakket in de 'Chinese' rdpclient.exe is identiek aan wat ik aan het Zero Day Initiative gaf! Wie heeft er gelekt?", vraagt Luigi Auriemma zich af. Hij is beveiligingsonderzoeker en wordt genoemd als ontdekker van het lek. Hij zou het vorig jaar augustus bij ZDI en Microsoft hebben aangemeld.
Het vermoeden bestaat dat de code is uitgelekt via het Microsoft Active Protections Program of MAPP. Dit is een dienst van Microsoft die details over kwetsbaarheden en malware 24 uur voor het verschijnen van een patch beschikbaar stelt aan antivirus- en andere bedrijven. De bedrijven hebben dan de tijd om de problemen te reproduceren, aanvullende informatie te vergaren en hun eigen virusdefinities bij te werken. Microsoft claimt strikte richtlijnen te hanteren om het uitlekken van gegevens tegen te gaan, maar onbevoegden hebben desondanks toegang gekregen tot het MAPP, claimt ZDNet.