「Windowsカーネルハッカー」のLucaMarcelliが、リモートコード実行(RCE)によるWindowsリモートデスクトップゲートウェイ(RDG)の侵害に成功したことを示すビデオをツイーターに公開しました。
このハッキングは、Microsoftがすでにユーザーに警告している2つのWindowsサーバーセキュリティの脆弱性を利用しています。
のセキュリティアップデートがあります CVE-2020-0609 そして CVE-2020-0610 脆弱性ですが、それらの使用について考え直している場合に備えて、このハッカーはシステムに対する脅威がどれほど現実的であるかを示しています。
ハッカーはシステムとデータをリモートで操作できます
いずれにせよ、Microsoftはこの問題を処理する別の効果的な方法を提案していないため、現時点ではWindowsPCを脅威から保護する唯一の方法はパッチ適用のようです。
Lucaは、RDGのUDPトラフィックを無効にして、今示したようなRCE攻撃を阻止することをお勧めします。
アップデートのインストールがオプションでない場合は、UDPトラフィックの無効化などの他の測定を適用する必要があります。 これを一般にリリースする前に、人々がパッチを当てるのに十分な時間があるまで少し待ちます🙂
— Luca Marcelli(@layle_ctf) 2020年1月26日
組織はWindowsRDGを使用して、従業員が任意のデバイスを介して会社のITリソースにリモート接続できるようにします。 リモートデスクトップクライアント 応用。 このような接続は、特に多要素認証が組み込まれている場合は、一般的に安全でハッキングされないようにする必要があります。
ただし、Windows RDGのセキュリティ上の弱点を悪用するRCE攻撃では、ハッカーは会社のファイルにアクセスするために正しいユーザー資格情報を送信する必要はありません。 これは、認証プロトコルがアクティブ化される前に攻撃が行われるためです。
システムにパッチを適用することが安全を維持する唯一の方法です
RDG自体が侵入者に前提条件のリモートアクセスを提供するため、侵入者は悪意のあるコードを実行するために物理的にそこにいる必要さえありません。 さらに悪いことに、侵入はステルスであり、ターゲットシステムまたはデバイスへの「特別に細工された要求」は、通過するためにユーザーの操作を必要としないためです。
Microsoftによると、この脆弱性の悪用に成功すると、ハッカーは新しいプログラムを展開したり、データを表示/変更したりできる可能性があります。 機密性の高い個人情報を保持している組織は、特に世界中でより厳格なデータ保護規制を背景に、そのリスクを冒したくないでしょう。
Windowsオペレーティングシステムメーカーは、過去に他を特定しました リモートデスクトッププロトコル(RDP)の脆弱性 それはあなたの注意に値するかもしれません。 これらのバグの修正もあります。 安全を期すために、 最新のパッチ火曜日の更新.
- 次を読む: Windows10に最適なハッキング防止ソフトウェア[2020ガイド]