Уязвимость датируется 12 июня, информация о ней доступна по ссылке technet.microsoft.com/en-us/security/bulletin/MS12-036
Позиционируется она как “исполнение произвольного кода”, поэтому имеет на ряде реализаций статус Critical. Это, конечно, фигово.
Но, как обычно, те, кто плохо знает матчасть, устраивают панику – мол, “произвольный код на любом серваке, где есть RDP, да сейчас будет эпидемия”.
Эпидемии не будет, потому что в оригинале уязвимость рамочно выглядит с точки зрения функционирования так:
A remote code execution vulnerability exists in the way that the Remote Desktop Protocol accesses an object in memory that has been improperly initialized or has been deleted
Т.е. в ряде ситуаций получится передать управление на область памяти, в которой был удалённый объект, но вот ранее удалённо записать туда что-то произвольное – нет. Поэтому данная уязвимость позволяет выполнить в некоторых ситуациях код, но вот не произвольный, а какой получится. Именно поэтому у уязвимости, если вчитаться, на части систем классификация как Moderate, а на части – Critical. Если бы была возможность выполнить произвольный код, Critical было бы во всех случаях.
Патч ставить, безусловно, надо, притом шустро, а вот ждать эпидемию – нет. Рабочий эксплойт, который будет выполнять нужный (а не какой получится) код, для этой уязвимости невозможен.
Берегите себя.