RCE išnaudojimas rodo, kad „Windows“ RDG vis dar yra pažeidžiama

Nuotolinio kompiuterio įsilaužėlis

„Windows branduolio įsilaužėlis“ Luca Marcelli „Tweeter“ paskelbė vaizdo įrašą, kuriame demonstruojamas jo sėkmingas „Windows“ nuotolinio darbalaukio šliuzo (RDG) pažeidimas vykdant nuotolinį kodo vykdymą (RCE).

Įsilaužimas naudojasi dviem „Windows“ serverio saugumo spragomis, apie kurias „Microsoft“ jau perspėjo vartotojus.

Yra saugos naujinimai CVE-2020-0609 ir CVE-2020-0610 pažeidžiamumų, tačiau tik tuo atveju, jei galvojate apie jų naudojimą, šis įsilaužėlis ką tik parodė, kokia reali grėsmė yra jūsų sistemai.

Piratai gali nuotoliniu būdu valdyti jūsų sistemą ir duomenis

Bet kokiu atveju „Microsoft“ nepasiūlė kito veiksmingo būdo išspręsti šią problemą, todėl atrodo, kad lopymas yra vienintelis būdas apsaugoti „Windows“ kompiuterį nuo grėsmės.

Luca rekomenduoja išjungti UDP srautą RDG, kad sužlugdytų RCE ataką, tokią, kokią jis ką tik parodė.

Jei diegti naujinimą nėra galimybės, turėtumėte taikyti kitus matavimus, pvz., Išjungti UDP srautą. Palauksiu šiek tiek, kol žmonės turės pakankamai laiko užtaisyti, prieš išleisdami tai visuomenei 🙂

- Luca Marcelli (@layle_ctf) 2020 m. Sausio 26 d

Organizacijos naudoja „Windows RDG“, kad darbuotojai galėtų nuotoliniu būdu prisijungti prie įmonės IT išteklių per bet kurį įrenginį, turintį nuotolinio darbalaukio klientas taikymas. Toks ryšys paprastai turėtų būti saugus ir apsaugotas nuo įsilaužimo, ypač jei jis apima daugialypį autentifikavimą.

Tačiau per RCE ataką, kurioje naudojamos „Windows RDG“ saugumo silpnybės, įsilaužėlis neprivalo pateikti teisingų vartotojo duomenų, kad galėtų pasiekti įmonės failus. Taip yra todėl, kad ataka įvyksta prieš suaktyvinant autentifikavimo protokolus.

Sistemos taisymas yra vienintelis būdas išlikti saugiam

Pats RDG įžaidėjui suteikia būtiną nuotolinę prieigą, todėl jiems net nereikia būti fiziškai ten, kad galėtų vykdyti savo kenkėjišką kodą. Dar blogiau, kad įsilaužimas yra slaptas, matant, kad „specialiai sukurtos užklausos“ į tikslinę sistemą ar įrenginį nereikalauja vartotojo sąveikos.

„Microsoft“ teigia, kad sėkmingas šio pažeidžiamumo išnaudojimas gali padėti įsilaužėliams diegti naujas programas arba peržiūrėti / keisti duomenis. Organizacijos, turinčios neskelbtiną asmeninę informaciją, nenorėtų prisiimti tokios rizikos, ypač atsižvelgiant į griežtesnes duomenų apsaugos taisykles visame pasaulyje.

„Windows“ operacinės sistemos gamintojas anksčiau nustatė kitus Nuotolinio darbalaukio protokolo (RDP) pažeidžiamumai tai gali būti verta jūsų dėmesio. Yra ir šių klaidų taisymai. Jei norite būti saugus, apsvarstykite galimybę žengti koja kojon su naujausi pataisų antradienio atnaujinimai.

  • SKAITYKITE TOLIAU: Geriausia „Windows 10“ apsaugos nuo įsilaužimo programinė įranga [2020 vadovas]
NUSTATYTI: „Windows 10“ nuotolinio darbalaukio klaida 0x104 [3 veiksmai]

NUSTATYTI: „Windows 10“ nuotolinio darbalaukio klaida 0x104 [3 veiksmai]Nuotolinio Darbalaukio Ryšys

Norėdami pašalinti nuotolinio darbalaukio klaidą 0x104, pirmiausia patikrinkite kai kuriuos užkardos parametrus.Kad išvengtumėte nuotolinio darbalaukio klaidos 0x104, svarbu, kad jūsų įrenginys nau...

Skaityti daugiau
RCE išnaudojimas rodo, kad „Windows“ RDG vis dar yra pažeidžiama

RCE išnaudojimas rodo, kad „Windows“ RDG vis dar yra pažeidžiamaNuotolinio Darbalaukio Ryšys

„Windows branduolio įsilaužėlis“ Luca Marcelli „Tweeter“ paskelbė vaizdo įrašą, kuriame demonstruojamas jo sėkmingas „Windows“ nuotolinio darbalaukio šliuzo (RDG) pažeidimas vykdant nuotolinį kodo ...

Skaityti daugiau
Nuotolinis seansas buvo atjungtas [Visas vadovas]

Nuotolinis seansas buvo atjungtas [Visas vadovas]Nuotolinio Darbalaukio RyšysKlaida

Nuotolinio seanso atjungimas klaida gali staiga sustabdyti šio tipo programinės įrangos naudojimą, sukeldama daugybę susijusių problemų.Daugiausia galimybių išspręsti šią problemą yra modifikuoti r...

Skaityti daugiau