RCE išnaudojimas rodo, kad „Windows“ RDG vis dar yra pažeidžiama

Nuotolinio kompiuterio įsilaužėlis

„Windows branduolio įsilaužėlis“ Luca Marcelli „Tweeter“ paskelbė vaizdo įrašą, kuriame demonstruojamas jo sėkmingas „Windows“ nuotolinio darbalaukio šliuzo (RDG) pažeidimas vykdant nuotolinį kodo vykdymą (RCE).

Įsilaužimas naudojasi dviem „Windows“ serverio saugumo spragomis, apie kurias „Microsoft“ jau perspėjo vartotojus.

Yra saugos naujinimai CVE-2020-0609 ir CVE-2020-0610 pažeidžiamumų, tačiau tik tuo atveju, jei galvojate apie jų naudojimą, šis įsilaužėlis ką tik parodė, kokia reali grėsmė yra jūsų sistemai.

Piratai gali nuotoliniu būdu valdyti jūsų sistemą ir duomenis

Bet kokiu atveju „Microsoft“ nepasiūlė kito veiksmingo būdo išspręsti šią problemą, todėl atrodo, kad lopymas yra vienintelis būdas apsaugoti „Windows“ kompiuterį nuo grėsmės.

Luca rekomenduoja išjungti UDP srautą RDG, kad sužlugdytų RCE ataką, tokią, kokią jis ką tik parodė.

Jei diegti naujinimą nėra galimybės, turėtumėte taikyti kitus matavimus, pvz., Išjungti UDP srautą. Palauksiu šiek tiek, kol žmonės turės pakankamai laiko užtaisyti, prieš išleisdami tai visuomenei 🙂

- Luca Marcelli (@layle_ctf) 2020 m. Sausio 26 d

Organizacijos naudoja „Windows RDG“, kad darbuotojai galėtų nuotoliniu būdu prisijungti prie įmonės IT išteklių per bet kurį įrenginį, turintį nuotolinio darbalaukio klientas taikymas. Toks ryšys paprastai turėtų būti saugus ir apsaugotas nuo įsilaužimo, ypač jei jis apima daugialypį autentifikavimą.

Tačiau per RCE ataką, kurioje naudojamos „Windows RDG“ saugumo silpnybės, įsilaužėlis neprivalo pateikti teisingų vartotojo duomenų, kad galėtų pasiekti įmonės failus. Taip yra todėl, kad ataka įvyksta prieš suaktyvinant autentifikavimo protokolus.

Sistemos taisymas yra vienintelis būdas išlikti saugiam

Pats RDG įžaidėjui suteikia būtiną nuotolinę prieigą, todėl jiems net nereikia būti fiziškai ten, kad galėtų vykdyti savo kenkėjišką kodą. Dar blogiau, kad įsilaužimas yra slaptas, matant, kad „specialiai sukurtos užklausos“ į tikslinę sistemą ar įrenginį nereikalauja vartotojo sąveikos.

„Microsoft“ teigia, kad sėkmingas šio pažeidžiamumo išnaudojimas gali padėti įsilaužėliams diegti naujas programas arba peržiūrėti / keisti duomenis. Organizacijos, turinčios neskelbtiną asmeninę informaciją, nenorėtų prisiimti tokios rizikos, ypač atsižvelgiant į griežtesnes duomenų apsaugos taisykles visame pasaulyje.

„Windows“ operacinės sistemos gamintojas anksčiau nustatė kitus Nuotolinio darbalaukio protokolo (RDP) pažeidžiamumai tai gali būti verta jūsų dėmesio. Yra ir šių klaidų taisymai. Jei norite būti saugus, apsvarstykite galimybę žengti koja kojon su naujausi pataisų antradienio atnaujinimai.

  • SKAITYKITE TOLIAU: Geriausia „Windows 10“ apsaugos nuo įsilaužimo programinė įranga [2020 vadovas]
Kaip naudoti nuotolinio darbalaukio ryšį sistemoje „Windows 10“

Kaip naudoti nuotolinio darbalaukio ryšį sistemoje „Windows 10“Nuotolinio Darbalaukio Ryšys

Nuotolinio darbalaukio jungtis yra naudinga „Windows 10“ funkcija, leidžianti prieiti prie kito įrenginio iš savo kompiuterio.Norėdami valdyti kitą kompiuterį iš toli, abi sistemos turi būti prijun...

Skaityti daugiau
Kaip ištaisyti nuotolinio darbalaukio licencijavimo protokolo klaidą

Kaip ištaisyti nuotolinio darbalaukio licencijavimo protokolo klaidąNuotolinio Darbalaukio Ryšys

Nuotolinio darbalaukio ryšio protokolo klaida įvyksta dėl sistemos failo problemų.Paleidus nuotolinio darbalaukio programą kaip administratorių, problema turėtų būti greitai išspręsta.Sistemos admi...

Skaityti daugiau
NUSTATYTI: Licencija apriboja maksimalią partnerio sesijos trukmę

NUSTATYTI: Licencija apriboja maksimalią partnerio sesijos trukmęNuotolinio Valdymo PultasNuotolinio Darbalaukio Ryšys„Teamviewer“ Problemos

Gaunasi jūsų licencija apriboja maksimalią sesijos trukmę partneriui klaida reiškia, kad kilo problema dėl „TeamViewer“ aptikimo algoritmo.Pašalinus ir atlikus naują „TeamViewer“ diegimą, lengvai b...

Skaityti daugiau