______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Microsoft не намерена исправлять опасную уязвимость в RDP-клиенте Windows

Эксперты компании Check Point проанализировали ряд популярных RDP-клиентов (FreeRDP, rdesktop и встроенный в Windows RDP-клиент) и обнаружили свыше двух десятков уязвимостей, в том числе позволяющих выполнить код и скомпрометировать систему.

В частности, открытый клиент FreeRDP содержит в общей сложности шесть багов, причем пять из них – уязвимости повреждения памяти, которые могут быть использованы для удаленного выполнения кода на компьютере жертвы. В клиенте rdesktop, поставляемом в составе дистрибутивов Kali Linux, специалисты выявили девятнадцать уязвимостей, одиннадцать из них предоставляли возможность удаленного выполнения произвольного кода.

Хотя исследователи не нашли критические уязвимости в RDP-клиенте Windows, приложение оказалось не без проблем. В частности, клиент и сервер используют один и тот же буфер обмена, в результате приложение может получать доступ и модифицировать данные в буфере на сервере и наоборот. Исследователи описали два возможных сценария атаки.

«Вредоносный RDP-сервер может «подслушать» буфер обмена клиента – это функция, а не баг. К примеру, клиент локально копирует пароль администратора и теперь он есть у сервера […] Вредоносный RDP-сервер может модифицировать содержимое буфера обмена, используемого клиентом, даже если клиент не запускает операцию «Копировать» в окне RDP. Если вы нажмете «Вставить» при активном подключении по RDP, вы будете уязвимы к атакам подобного рода», — пояснили эксперты.

Они также опубликовали видео, в котором продемонстрировали, как вредоносный сервер может заставить клиента сохранить вредоносный файл в папке запуска Windows, который автоматически будет исполняться при каждой загрузке ОС.

Специалисты проинформировали разработчиков уязвимых RDP-клиентов о проблемах в октябре минувшего года. Команда FreeRDP устранила уязвимости в выпуске v2.0.0-rc4, а разработчики Rdesktop выпустили исправленную версию v1.8.4 в середине января текущего года.

Хотя Microsoft признала наличие проблемы, компания отказалась принимать меры, заявив, что уязвимость не соответствует установленным критериям опасности. Напомним, ранее техногигант по той же причинеоставил неисправленной уязвимость в Windows, которая при определенных условиях позволяла удаленно выполнить код в контексте текущего пользователя.

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх