Microsoft не намерена исправлять опасную уязвимость в RDP-клиенте Windows

Угрозы нулевого дня, вспышки эпидемий и всё, что ещё не изучено.
Ответить
Аватара пользователя
HADD-NEELS
Сообщения: 22782
Зарегистрирован: 12 окт 2016, 18:17

Microsoft не намерена исправлять опасную уязвимость в RDP-клиенте Windows

Сообщение HADD-NEELS »

Microsoft не намерена исправлять опасную уязвимость в RDP-клиенте Windows
[IMG alt="image"]https://www.securitylab.ru/upload/iblock/093/0936b19817257c6029bbff484bd6a977.jpg[/IMG]
Вредоносный RDP-сервер может заставить клиент сохранить в папке запуска Windows вредоносный файл, который будет исполняться при каждой загрузке ОС.

Эксперты компании Check Pointпроанализировалиряд популярных RDP-клиентов (FreeRDP, rdesktop и встроенный в Windows RDP-клиент) и обнаружили свыше двух десятков уязвимостей, в том числе позволяющих выполнить код и скомпрометировать систему.
В частности, открытый клиент FreeRDP содержит в общей сложности шесть багов, причем пять из них – уязвимости повреждения памяти, которые могут быть использованы для удаленного выполнения кода на компьютере жертвы. В клиенте rdesktop, поставляемом в составе дистрибутивов Kali Linux, специалисты выявили девятнадцать уязвимостей, одиннадцать из них предоставляли возможность удаленного выполнения произвольного кода.
[MEDIA=youtube]eogkRQtcm6U[/MEDIA]
Хотя исследователи не нашли критические уязвимости в RDP-клиенте Windows, приложение оказалось не без проблем. В частности, клиент и сервер используют один и тот же буфер обмена, в результате приложение может получать доступ и модифицировать данные в буфере на сервере и наоборот. Исследователи описали два возможных сценария атаки.

«Вредоносный RDP-сервер может «подслушать» буфер обмена клиента – это функция, а не баг. К примеру, клиент локально копирует пароль администратора и теперь он есть у сервера […] Вредоносный RDP-сервер может модифицировать содержимое буфера обмена, используемого клиентом, даже если клиент не запускает операцию "Копировать" в окне RDP. Если вы нажмете "Вставить" при активном подключении по RDP, вы будете уязвимы к атакам подобного рода», - пояснили эксперты.

Они также опубликовали видео, в котором продемонстрировали, как вредоносный сервер может заставить клиента сохранить вредоносный файл в папке запуска Windows, который автоматически будет исполняться при каждой загрузке ОС.
[MEDIA=youtube]F70FGv_QxDY[/MEDIA]
Специалисты проинформировали разработчиков уязвимых RDP-клиентов о проблемах в октябре минувшего года. Команда FreeRDP устранила уязвимости в выпуске v2.0.0-rc4, а разработчики Rdesktop выпустили исправленную версию v1.8.4 в середине января текущего года.

Хотя Microsoft признала наличие проблемы, компания отказалась принимать меры, заявив, что уязвимость не соответствует установленным критериям опасности. Напомним, ранее техногигант по той же причинеоставил неисправленнойуязвимость в Windows, которая при определенных условиях позволяла удаленно выполнить код в контексте текущего пользователя.

https://www.securitylab.ru/news/497801.php
Ответить

Вернуться в «Новости угроз безопасности»