Microsoft не намерена исправлять опасную уязвимость в RDP-клиенте Windows

image

Теги: RDP, FreeRDP, rdesktop, Windows, уязвимость

Вредоносный RDP-сервер может заставить клиент сохранить в папке запуска Windows вредоносный файл, который будет исполняться при каждой загрузке ОС.

Эксперты компании Check Point проанализировали ряд популярных RDP-клиентов (FreeRDP, rdesktop и встроенный в Windows RDP-клиент) и обнаружили свыше двух десятков уязвимостей, в том числе позволяющих выполнить код и скомпрометировать систему.

В частности, открытый клиент FreeRDP содержит в общей сложности шесть багов, причем пять из них – уязвимости повреждения памяти, которые могут быть использованы для удаленного выполнения кода на компьютере жертвы. В клиенте rdesktop, поставляемом в составе дистрибутивов Kali Linux, специалисты выявили девятнадцать уязвимостей, одиннадцать из них предоставляли возможность удаленного выполнения произвольного кода.

Хотя исследователи не нашли критические уязвимости в RDP-клиенте Windows, приложение оказалось не без проблем. В частности, клиент и сервер используют один и тот же буфер обмена, в результате приложение может получать доступ и модифицировать данные в буфере на сервере и наоборот. Исследователи описали два возможных сценария атаки.

«Вредоносный RDP-сервер может «подслушать» буфер обмена клиента – это функция, а не баг. К примеру, клиент локально копирует пароль администратора и теперь он есть у сервера […] Вредоносный RDP-сервер может модифицировать содержимое буфера обмена, используемого клиентом, даже если клиент не запускает операцию "Копировать" в окне RDP. Если вы нажмете "Вставить" при активном подключении по RDP, вы будете уязвимы к атакам подобного рода», - пояснили эксперты.

Они также опубликовали видео, в котором продемонстрировали, как вредоносный сервер может заставить клиента сохранить вредоносный файл в папке запуска Windows, который автоматически будет исполняться при каждой загрузке ОС.

Специалисты проинформировали разработчиков уязвимых RDP-клиентов о проблемах в октябре минувшего года. Команда FreeRDP устранила уязвимости в выпуске v2.0.0-rc4, а разработчики Rdesktop выпустили исправленную версию v1.8.4 в середине января текущего года.

Хотя Microsoft признала наличие проблемы, компания отказалась принимать меры, заявив, что уязвимость не соответствует установленным критериям опасности. Напомним, ранее техногигант по той же причине оставил неисправленной уязвимость в Windows, которая при определенных условиях позволяла удаленно выполнить код в контексте текущего пользователя.


Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.