RCE izmantošana parāda, ka Windows RDG joprojām ir neaizsargāta

Attālais datora hakeris

“Windows kodola hakeris” Luka Marcelli vietnē Tweeter ir publicējis video, kurā parādīts, kā viņš veiksmīgi pārkāpj Windows attālās darbvirsmas vārteju (RDG), izmantojot attālo koda izpildi (RCE).

Hack izmanto divas Windows servera drošības ievainojamības, par kurām Microsoft jau ir brīdinājis lietotājus.

Ir drošības atjauninājumi CVE-2020-0609 un CVE-2020-0610 ievainojamības, taču tikai gadījumā, ja jums ir otrās domas par to izmantošanu, šis hakeris tikko parādīja, cik reāli draudi jūsu sistēmai.

Hakeri var attālināti manipulēt ar jūsu sistēmu un datiem

Jebkurā gadījumā Microsoft nav ierosinājis citu efektīvu veidu, kā risināt šo problēmu, tāpēc, šķiet, ka patching ir vienīgais veids, kā pagaidām pasargāt savu Windows datoru no draudiem.

Luka iesaka atspējot UDP trafiku RDG, lai kavētu RCE uzbrukumu, tādu, kādu viņš tikko demonstrēja.

Ja atjauninājuma instalēšana nav opcija, jums jāpiemēro citi mērījumi, piemēram, atspējojiet UDP trafiku. Es mazliet pagaidīšu, līdz cilvēkiem būs pietiekami daudz laika, lai ielāpītu, pirms to izlaiž sabiedrībai 🙂

- Luka Marčelli (@layle_ctf) 2020. gada 26. janvāris

Organizācijas izmanto Windows RDG, lai ļautu saviem darbiniekiem attālināti izveidot savienojumu ar uzņēmuma IT resursiem, izmantojot jebkuru ierīci ar a attālās darbvirsmas klients pieteikumu. Šādam savienojumam parasti jābūt drošam un drošam pret uzlaušanu, it īpaši, ja tajā ir iekļauta daudzfaktoru autentifikācija.

Bet RCE uzbrukumā, kas izmanto Windows RDG drošības vājās vietas, hakerim nav jāiesniedz pareizie lietotāja akreditācijas dati, lai piekļūtu uzņēmuma failiem. Tas notiek tāpēc, ka uzbrukums notiek pirms autentifikācijas protokolu aktivizēšanas.

Sistēmas ielāpošana ir vienīgais veids, kā saglabāt drošību

RDG pati iebrucējam piešķir priekšnoteikumu attālajai piekļuvei, tāpēc viņiem pat nav jābūt fiziski tur, lai izpildītu savu ļaunprātīgo kodu. Vēl ļaunāk, iejaukšanās ir slēpta, jo mērķa sistēmai vai ierīcei “īpaši izstrādātie pieprasījumi” neprasa lietotāju mijiedarbību.

Microsoft saka, ka veiksmīga šīs ievainojamības izmantošana varētu ļaut hakerim izvietot jaunas programmas vai skatīt / mainīt datus. Organizācijas, kurām ir konfidenciāla personas informācija, nevēlētos uzņemties šo risku, īpaši ņemot vērā stingrākus datu aizsardzības noteikumus visā pasaulē.

Windows operētājsistēmas veidotājs agrāk ir identificējis citus Attālās darbvirsmas protokola (RDP) ievainojamības tas var būt jūsu uzmanības vērts. Arī šīm kļūdām ir labojumi. Lai būtu drošībā, apsveriet iespēju sekot līdzi jaunākie ielāpu otrdienas atjauninājumi.

  • LASI TĀLĀK: Labākā programmatūra pret hakeriem operētājsistēmai Windows 10 [2020 Guide]
Nav pietiekami daudz vietas, lai pabeigtu šo darbību [Labot]

Nav pietiekami daudz vietas, lai pabeigtu šo darbību [Labot]Attālās Darbvirsmas Savienojums

Mūsu pārbaudītie risinājumi gaida jūsNav pietiekami daudz vietas, lai pabeigtu šo darbību. Zemas IRPStackSize atmiņas dēļ var rasties kļūdas.Microsoft SQL Server versijas jaunināšana var ātri novēr...

Lasīt vairāk
Attālā darbvirsma nevar atrast datoru? Labojiet to 8 darbībās

Attālā darbvirsma nevar atrast datoru? Labojiet to 8 darbībāsAttālās Darbvirsmas SavienojumsWindows 10Windows 11

Pārliecinieties, vai jums ir stabils interneta savienojumsŠī kļūda var rasties vāja interneta savienojuma, gaidoša Windows atjaunināšanas vai pretvīrusu bloķēšanas dēļ.Lai to labotu, atļaujiet RDP ...

Lasīt vairāk
Kas ir Mstsc.exe un kā to pareizi lietot

Kas ir Mstsc.exe un kā to pareizi lietotAttālās Darbvirsmas SavienojumsMstsc.Exe

MSTSC ļauj izveidot attālās darbvirsmas savienojumuMSTSC ļauj palaist Microsoft Remote Desktop klientu, lai izveidotu savienojumu ar datoriem tajā pašā serverī.Šeit mēs esam izskaidrojuši visu msts...

Lasīt vairāk