يظهر استغلال RCE أن Windows RDG لا يزال ضعيفًا

القراصنة الكمبيوتر عن بعد

قام Luca Marcelli "متسلل Windows kernel" بنشر مقطع فيديو على Tweeter يوضح اختراقه الناجح لـ Windows Remote Desktop Gateway (RDG) من خلال تنفيذ التعليمات البرمجية عن بُعد (RCE).

يستفيد الاختراق من ثغرتين من ثغرات أمان خادم Windows والتي نبهت Microsoft المستخدمين بشأنهما بالفعل.

هناك تحديثات أمنية لـ CVE-2020-0609 و CVE-2020-0610 نقاط الضعف ، ولكن فقط في حالة وجود أفكار أخرى حول استخدامها ، فقد أظهر هذا المخترق للتو مدى حقيقة التهديد الذي يتهدد نظامك.

يمكن للقراصنة معالجة نظامك وبياناتك عن بُعد

على أي حال ، لم تقترح Microsoft طريقة فعالة أخرى للتعامل مع المشكلة ، لذا يبدو أن التصحيح هو الطريقة الوحيدة للحفاظ على جهاز الكمبيوتر الشخصي الذي يعمل بنظام Windows في مأمن من التهديد في الوقت الحالي.

يوصي لوكا بتعطيل حركة مرور UDP لـ RDG لإحباط هجوم RCE مثل الذي أظهره للتو.

إذا لم يكن تثبيت التحديث خيارًا ، فيجب عليك تطبيق قياسات أخرى مثل تعطيل حركة مرور UDP. سأنتظر قليلاً حتى يحصل الناس على الوقت الكافي للتصحيح قبل إطلاق هذا للجمهور 🙂

- لوكا مارسيلي (layle_ctf) 26 يناير 2020

تستخدم المؤسسات Windows RDG للسماح لموظفيها بالاتصال عن بُعد بموارد تكنولوجيا المعلومات الخاصة بالشركة عبر أي جهاز به ملف

عميل سطح المكتب البعيد طلب. يجب أن يكون هذا الاتصال بشكل عام آمنًا ومقاومًا للاختراق ، خاصةً إذا كان يشتمل على مصادقة متعددة العوامل.

ولكن في هجوم RCE الذي يستغل نقاط ضعف أمان Windows RDG ، لا يتعين على المتسلل إرسال بيانات اعتماد المستخدم الصحيحة للوصول إلى ملفات الشركة. وذلك لأن الهجوم يحدث قبل تنشيط بروتوكولات المصادقة.

تصحيح نظامك هو الطريقة الوحيدة للبقاء آمنًا

يمنح RDG نفسه للدخيل الوصول عن بُعد المطلوب مسبقًا ، لذلك لا يتعين عليهم حتى التواجد فعليًا لتنفيذ التعليمات البرمجية الضارة الخاصة بهم. والأسوأ من ذلك ، أن التطفل هو التسلل ، حيث يرى أن "الطلبات المصممة خصيصًا" للنظام أو الجهاز المستهدف لا تتطلب أي تفاعلات مستخدم للوصول إليها.

تقول Microsoft أن الاستغلال الناجح لهذه الثغرة الأمنية قد يمكّن المتسلل من نشر برامج جديدة أو عرض / تعديل البيانات. لن ترغب المؤسسات التي تمتلك معلومات شخصية حساسة في المخاطرة ، خاصةً على خلفية لوائح حماية البيانات الأكثر صرامة في جميع أنحاء العالم.

قام صانع نظام التشغيل Windows ، في الماضي ، بتحديد أنواع أخرى ثغرات أمنية في بروتوكول سطح المكتب البعيد (RDP) قد يستحق اهتمامك. هناك إصلاحات لهذه الأخطاء أيضًا. لتكون في الجانب الآمن ، ضع في اعتبارك مواكبة آخر تحديثات Patch Tuesday.

  • اقرأ التالي: أفضل برامج مكافحة القرصنة لنظام التشغيل Windows 10 [دليل 2020]
تصحيح: خطأ سطح المكتب البعيد 0x104 على Windows 10 [3 خطوات]

تصحيح: خطأ سطح المكتب البعيد 0x104 على Windows 10 [3 خطوات]اتصال سطح المكتب البعيد

لإصلاح خطأ Remote Desktop 0x104 ، ابدأ بالتحقق من بعض إعدادات جدار الحماية.لتجنب خطأ Remote Desktop 0x104 ، من المهم أن يستخدم جهازك نفس ملف تعريف الشبكة.عند الحصول على ملف خطأ 0x104 لسطح المكتب ال...

اقرأ أكثر
يظهر استغلال RCE أن Windows RDG لا يزال ضعيفًا

يظهر استغلال RCE أن Windows RDG لا يزال ضعيفًااتصال سطح المكتب البعيد

قام Luca Marcelli "متسلل Windows kernel" بنشر مقطع فيديو على Tweeter يوضح اختراقه الناجح لـ Windows Remote Desktop Gateway (RDG) من خلال تنفيذ التعليمات البرمجية عن بُعد (RCE).يستفيد الاختراق من ثغ...

اقرأ أكثر
تم قطع الاتصال بجلسة العمل البعيدة [الدليل الكامل]

تم قطع الاتصال بجلسة العمل البعيدة [الدليل الكامل]اتصال سطح المكتب البعيدخطأ

يمكن أن يمنعك خطأ تم قطع الاتصال عن جلسة عن بُعد فجأة من استخدام هذا النوع من البرامج ، مما يتسبب في مجموعة متنوعة من المشكلات ذات الصلة.يعد تعديل القيم في محرر تسجيل Windows والتغيير إلى برنامج سط...

اقرأ أكثر