Microsoft не намерена исправлять опасную уязвимость в RDP-клиенте Windows
Вредоносный RDP-сервер может заставить клиент сохранить в папке запуска Windows вредоносный файл, который будет исполняться при каждой загрузке ОС. Эксперты компании Check Point проанализировали ряд популярных RDP-клиентов (FreeRDP, rdesktop и встроенный в Windows RDP-клиент) и обнаружили свыше двух десятков уязвимостей, в том числе позволяющих выполнить код и скомпрометировать систему. В частности, открытый клиент FreeRDP содержит в общей сложности шесть багов, причем пять из них – уязвимости повреждения памяти, которые могут быть использованы для удаленного выполнения кода на компьютере жертвы. В клиенте rdesktop, поставляемом в составе дистрибутивов Kali Linux, специалисты выявили девятнадцать уязвимостей, одиннадцать из них предоставляли возможность удаленного выполнения произвольного кода. Хотя исследователи не нашли критические уязвимости в RDP-клиенте Windows, приложение оказалось не без проблем. В частности, клиент и сервер используют один и тот же буфер обмена, в результате приложение может получать доступ и модифицировать данные в буфере на сервере и наоборот. Исследователи описали два возможных сценария атаки. «Вредоносный RDP-сервер может «подслушать» буфер обмена клиента – это функция, а не баг. К примеру, клиент локально копирует пароль администратора и теперь он есть у сервера […] Вредоносный RDP-сервер может модифицировать содержимое буфера обмена, используемого клиентом, даже если клиент не запускает операцию "Копировать" в окне RDP. Если вы нажмете "Вставить" при активном подключении по RDP, вы будете уязвимы к атакам подобного рода», - пояснили эксперты. Они также опубликовали видео, в котором продемонстрировали, как вредоносный сервер может заставить клиента сохранить вредоносный файл в папке запуска Windows, который автоматически будет исполняться при каждой загрузке ОС. Специалисты проинформировали разработчиков уязвимых RDP-клиентов о проблемах в октябре минувшего года. Команда FreeRDP устранила уязвимости в выпуске v2.0.0-rc4, а разработчики Rdesktop выпустили исправленную версию v1.8.4 в середине января текущего года. Хотя Microsoft признала наличие проблемы, компания отказалась принимать меры, заявив, что уязвимость не соответствует установленным критериям опасности. Напомним, ранее техногигант по той же причине оставил неисправленной уязвимость в Windows, которая при определенных условиях позволяла удаленно выполнить код в контексте текущего пользователя.
|
Да уж,по ходу Microsoft на все начала забивать,хреново видно у них идут дела. Печально но такой гигант превратился в неизвестно что за такой малый промежуток времени! Печально!
|
Текущее время: 11-Дек 14:51
Часовой пояс: UTC + 3
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах Вы не можете прикреплять файлы к сообщениям Вы не можете скачивать файлы
|
|
!ВНИМАНИЕ!
Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете, чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами, и мы незамедлительно удалим ее. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несет ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!