06.02.2019 22:17
Occul
 



Вредоносный RDP-сервер может заставить клиент сохранить в папке запуска Windows вредоносный файл, который будет исполняться при каждой загрузке ОС.

Эксперты компании Check Point проанализировали ряд популярных RDP-клиентов (FreeRDP, rdesktop и встроенный в Windows RDP-клиент) и обнаружили свыше двух десятков уязвимостей, в том числе позволяющих выполнить код и скомпрометировать систему.

В частности, открытый клиент FreeRDP содержит в общей сложности шесть багов, причем пять из них – уязвимости повреждения памяти, которые могут быть использованы для удаленного выполнения кода на компьютере жертвы. В клиенте rdesktop, поставляемом в составе дистрибутивов Kali Linux, специалисты выявили девятнадцать уязвимостей, одиннадцать из них предоставляли возможность удаленного выполнения произвольного кода.

Хотя исследователи не нашли критические уязвимости в RDP-клиенте Windows, приложение оказалось не без проблем. В частности, клиент и сервер используют один и тот же буфер обмена, в результате приложение может получать доступ и модифицировать данные в буфере на сервере и наоборот. Исследователи описали два возможных сценария атаки.

«Вредоносный RDP-сервер может «подслушать» буфер обмена клиента – это функция, а не баг. К примеру, клиент локально копирует пароль администратора и теперь он есть у сервера […] Вредоносный RDP-сервер может модифицировать содержимое буфера обмена, используемого клиентом, даже если клиент не запускает операцию "Копировать" в окне RDP. Если вы нажмете "Вставить" при активном подключении по RDP, вы будете уязвимы к атакам подобного рода», - пояснили эксперты.

Они также опубликовали видео, в котором продемонстрировали, как вредоносный сервер может заставить клиента сохранить вредоносный файл в папке запуска Windows, который автоматически будет исполняться при каждой загрузке ОС.

Специалисты проинформировали разработчиков уязвимых RDP-клиентов о проблемах в октябре минувшего года. Команда FreeRDP устранила уязвимости в выпуске v2.0.0-rc4, а разработчики Rdesktop выпустили исправленную версию v1.8.4 в середине января текущего года.

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.