"Windows 커널 해커"Luca Marcelli는 원격 코드 실행 (RCE)에 의한 Windows 원격 데스크톱 게이트웨이 (RDG)의 성공적인 위반을 보여주는 동영상을 Tweeter에 게시했습니다.
이 해킹은 Microsoft가 이미 사용자에게 경고 한 두 가지 Windows 서버 보안 취약성을 이용합니다.
에 대한 보안 업데이트가 있습니다. CVE-2020-0609 과 CVE-2020-0610 하지만이 해커는 시스템에 대한 위협이 얼마나 실제적인지 보여주었습니다.
해커는 시스템 및 데이터를 원격으로 조작 할 수 있습니다.
어쨌든 Microsoft는 문제를 처리하는 다른 효과적인 방법을 제안하지 않았으므로 패치는 현재로서는 Windows PC를 위협으로부터 안전하게 보호하는 유일한 방법 인 것 같습니다.
Luca는 방금 시연 한 것과 같은 RCE 공격을 막기 위해 RDG에 대한 UDP 트래픽을 비활성화 할 것을 권장합니다.
업데이트 설치가 옵션이 아닌 경우 UDP 트래픽 비활성화와 같은 다른 측정을 적용해야합니다. 대중에게 공개하기 전에 사람들이 패치 할 충분한 시간을 가질 때까지 조금 기다릴 것입니다 🙂
— 루카 마르 첼리 (@layle_ctf) 2020 년 1 월 26 일
조직은 Windows RDG를 사용하여 직원이 다음 장치가있는 모든 장치를 통해 회사의 IT 리소스에 원격으로 연결할 수 있습니다. 원격 데스크톱 클라이언트 신청. 이러한 연결은 일반적으로 안전하고 해킹에 대비해야합니다. 특히 다중 요소 인증이 통합 된 경우 더욱 그렇습니다.
그러나 Windows RDG 보안 취약점을 악용하는 RCE 공격에서 해커는 회사 파일에 액세스하기 위해 올바른 사용자 자격 증명을 제출할 필요가 없습니다. 인증 프로토콜이 활성화되기 전에 공격이 발생하기 때문입니다.
시스템을 패치하는 것이 안전을 유지하는 유일한 방법입니다.
RDG 자체는 침입자에게 사전 필수 원격 액세스 권한을 제공하므로 악성 코드를 실행하기 위해 물리적으로 거기에있을 필요조차 없습니다. 더 나쁜 것은 침입이 스텔스라는 것입니다. 대상 시스템이나 장치에 대한 "특수 제작 된 요청"을 통과하는 데 사용자 상호 작용이 필요하지 않기 때문입니다.
Microsoft는이 취약점을 성공적으로 악용하면 해커가 새로운 프로그램을 배포하거나 데이터를 보거나 변경할 수 있다고 말합니다. 민감한 개인 정보를 보유한 조직은 특히 전 세계적으로 더욱 엄격한 데이터 보호 규정을 배경으로 그러한 위험을 감수하고 싶지 않을 것입니다.
Windows 운영 체제 제조업체는 과거에 다른 RDP (원격 데스크톱 프로토콜) 취약성 주목할만한 가치가 있습니다. 이러한 버그에 대한 수정 사항도 있습니다. 안전한 편이 되려면 최신 패치 화요일 업데이트.
- 다음 읽기: Windows 10 용 최고의 해킹 방지 소프트웨어 [2020 가이드]