RCE-udnyttelse viser, at Windows RDG stadig er sårbar

Fjern-pc-hacker

“Windows-kernehacker” Luca Marcelli har offentliggjort en video på Tweeter, der demonstrerer sin vellykkede overtrædelse af Windows Remote Desktop Gateway (RDG) ved fjernkørsel af kode (RCE).

Hacket udnytter to Windows-sikkerhedssårbarheder, som Microsoft allerede har advaret brugere om.

Der er sikkerhedsopdateringer til CVE-2020-0609 og CVE-2020-0610 sårbarheder, men bare hvis du har tanker om at bruge dem, har denne hacker netop vist, hvor reel truslen mod dit system er.

Hackere kan fjernmanipulere dit system og dine data

Under alle omstændigheder har Microsoft ikke foreslået en anden effektiv måde at håndtere problemet på, så patchning synes at være den eneste måde at beskytte din Windows-pc mod truslen indtil videre.

Luca anbefaler at deaktivere UDP-trafik for RDG for at modvirke et RCE-angreb som det, han lige har demonstreret.

Hvis installation af opdateringen ikke er en mulighed, skal du anvende andre målinger, såsom deaktivering af UDP-trafik. Jeg venter lidt, indtil folk havde tid nok til at lappe, før de frigiver dette til offentligheden 🙂

- Luca Marcelli (@layle_ctf) 26. januar 2020

Organisationer bruger Windows RDG til at lade deres medarbejdere eksternt oprette forbindelse til virksomhedens IT-ressourcer via enhver enhed med en fjernskrivebordsklient Ansøgning. En sådan forbindelse skal generelt være sikker og hackesikker, især hvis den indeholder multifaktorautentificering.

Men i et RCE-angreb, der udnytter Windows RDG-sikkerhedssvagheder, behøver en hacker ikke at indsende de korrekte brugeroplysninger for at få adgang til virksomhedsfiler. Det skyldes, at angrebet finder sted inden aktivering af godkendelsesprotokoller.

Patching af dit system er den eneste måde at være sikker på

RDG selv giver ubuden gæst forudsætningen for fjernadgang, så de behøver ikke engang at være fysisk der for at udføre deres ondsindede kode. Endnu værre er indtrængen stealth, da de "specielt udformede anmodninger" til målsystemet eller enheden ikke kræver nogen brugerinteraktion for at komme igennem.

Microsoft siger, at en vellykket udnyttelse af denne sårbarhed kan gøre det muligt for en hacker at implementere nye programmer eller se / ændre data. Organisationer, der har følsomme personlige oplysninger, ønsker ikke at tage denne risiko, især på baggrund af strengere databeskyttelsesregler over hele verden.

Windows-operativsystemproducenten har tidligere identificeret andre Remote Desktop Protocol (RDP) sårbarheder det kan være din opmærksomhed værd. Der er også rettelser til disse fejl. For at være på den sikre side, overvej at holde trit med seneste opdateringer på patch-tirsdag.

  • LÆS NÆSTE: Bedste anti-hackingsoftware til Windows 10 [2020 Guide]
Kan fjernskrivebord ikke finde computeren? Løs det i 8 trin

Kan fjernskrivebord ikke finde computeren? Løs det i 8 trinForbindelse Til Eksternt SkrivebordWindows 10Windows 11

Sørg for, at du har en stabil internetforbindelseDenne fejl kan opstå på grund af en svag internetforbindelse, afventende Windows-opdatering eller antivirus, der blokerer forbindelsen.For at rette ...

Læs mere
Hvad er Mstsc.exe og hvordan man bruger det korrekt

Hvad er Mstsc.exe og hvordan man bruger det korrektForbindelse Til Eksternt SkrivebordMstsc.Exe

MSTSC lader dig oprette forbindelse til FjernskrivebordMSTSC lader dig køre Microsoft Remote Desktop-klienten for at oprette forbindelse til pc'er på den samme server.Her har vi forklaret den kompl...

Læs mere
Aktiver og brug Fjernskrivebord på Windows 11 [5 tips]

Aktiver og brug Fjernskrivebord på Windows 11 [5 tips]Forbindelse Til Eksternt Skrivebord

Brug af appen Indstillinger er en ligetil tilgangFjernskrivebordet på Windows 11 er afgørende for at oprette forbindelse til en computer, der kører det nye OS eksternt.Du vil være i stand til at sl...

Læs mere