Krytyczne podatności w windowsowym Remote Desktop Services

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19140
Reakcje/Polubienia
55665
Zaloguj lub Zarejestruj się aby zobaczyć!
w
Zaloguj lub Zarejestruj się aby zobaczyć!
Microsoft opisuje tutaj:

Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!


Nie owijając zbytnio w bawełnę:
W RDP jest podatność klasy RCE, którą można wykorzystać bez uwierzytelnienia przez przesłanie odpowiednio złośliwej komunikacji. Podatność nie wymaga interakcji ofiary, a atakujący może wykonywać dowolne polecenia na docelowym systemie, łącznie z tworzeniem kont z pełnymi uprawnieniami.

A remote code execution vulnerability exists in Remote Desktop Services – formerly known as Terminal Services – when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests. This vulnerability is pre-authentication and requires no user interaction. An attacker who successfully exploited this vulnerability could execute arbitrary code on the target system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
Jak widać, podatne są systemy klienckie od Windows 7 (również 8 oraz 10), oraz edycje serwerowe (od 2008 serwer). Sam Microsoft uczciwie
Zaloguj lub Zarejestruj się aby zobaczyć!
że możliwe jest stworzenie samoistnie propagującego się robaka:
Like the previously-fixed ‘BlueKeep’ vulnerability (
Zaloguj lub Zarejestruj się aby zobaczyć!
, these two vulnerabilities are also ‘wormable’, meaning that any future malware that exploits these could propagate from vulnerable computer to vulnerable computer without user interaction.
Polecamy skrupulatne załatanie swoich systemów, zanim ktoś przygotuje bojowego exploita, umożliwiającego automatyczną propagację.
źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry