RCE-utnyttelse viser at Windows RDG fremdeles er sårbar

Ekstern PC-hacker

“Windows-kjernehacker” Luca Marcelli har publisert en video på Tweeter som demonstrerer hans vellykkede brudd på Windows Remote Desktop Gateway (RDG) ved ekstern kjøring av kode (RCE).

Hacket utnytter to sikkerhetsproblemer i Windows-serveren som Microsoft allerede har varslet brukere om.

Det er sikkerhetsoppdateringer for CVE-2020-0609 og CVE-2020-0610 sårbarheter, men bare i tilfelle du tenker på å bruke dem, har denne hackeren nettopp vist hvor reell trusselen mot systemet ditt er.

Hackere kan eksternt manipulere systemet og dataene dine

I alle fall har Microsoft ikke foreslått en annen effektiv måte å håndtere problemet på, slik at oppdatering ser ut til å være den eneste måten å beskytte Windows-PCen din mot trusselen for nå.

Luca anbefaler å deaktivere UDP-trafikk for RDG for å hindre et RCE-angrep som det han nettopp demonstrerte.

Hvis installering av oppdateringen ikke er et alternativ, bør du bruke andre målinger, for eksempel å deaktivere UDP-trafikk. Jeg venter litt til folk fikk nok tid til å lappe før de slipper dette til publikum 🙂

- Luca Marcelli (@layle_ctf) 26. januar 2020

Organisasjoner bruker Windows RDG for å la sine ansatte eksternt koble seg til selskapets IT-ressurser via en hvilken som helst enhet med en ekstern skrivebordsklient applikasjon. En slik tilkobling skal generelt være sikker og hakksikker, spesielt hvis den inkluderer flerfaktorautentisering.

Men i et RCE-angrep som utnytter Windows RDG-sikkerhetssvakheter, trenger ikke en hacker å sende inn riktig brukerlegitimasjon for å få tilgang til firmafiler. Det er fordi angrepet finner sted før aktivering av autentiseringsprotokoller.

Patching av systemet er den eneste måten å være trygg

RDG selv gir inntrenger forutsetning for ekstern tilgang, slik at de ikke engang trenger å være fysisk der for å utføre sin ondsinnede kode. Enda verre, innbruddet er skjult, ettersom "spesiallagde forespørsler" til målsystemet eller enheten ikke krever noen brukerinteraksjoner for å komme gjennom.

Microsoft sier at en vellykket utnyttelse av dette sikkerhetsproblemet kan gjøre det mulig for en hacker å distribuere nye programmer eller vise / endre data. Organisasjoner som har sensitiv personlig informasjon, vil ikke ta denne risikoen, spesielt på bakgrunn av strengere databeskyttelsesregler over hele verden.

Windows-operativsystemprodusenten har tidligere identifisert andre Remote Desktop Protocol (RDP) sårbarheter det kan være verdt oppmerksomheten din. Det er også rettelser for disse feilene. For å være på den sikre siden, bør du vurdere å holde tritt med de siste oppdateringene for oppdateringen.

  • LES NESTE: Beste anti-hackingsprogramvare for Windows 10 [Guide 2020]
7 måter å fikse en svart skjerm på eksternt skrivebord i Windows 11

7 måter å fikse en svart skjerm på eksternt skrivebord i Windows 11Tilkobling Til Eksternt Skrivebord

Disse metodene er alle testet av vårt team av eksperterProblemet med svart skjerm i Windows 11 eksternt skrivebord er ikke et uløselig problem.Ved å endre oppløsningen og bildedybden eller tilbakes...

Les mer
Fix: Venter på at vertsdatamaskinen skal koble seg til [GoToMyPC-feil]

Fix: Venter på at vertsdatamaskinen skal koble seg til [GoToMyPC-feil]Tilkobling Til Eksternt Skrivebord

La GoToMyPC i Windows-brannmuren feilsøkeGoToMyPC er en programvare som lar brukere enkelt koble til andre datamaskiner eksternt.Denne programvaren vil ikke fungere for sitt opprinnelige formål hvi...

Les mer
Fix: Remote Desktop Services er for øyeblikket opptatt-feil

Fix: Remote Desktop Services er for øyeblikket opptatt-feilTilkobling Til Eksternt Skrivebord

Å tilbakestille en RDS-brukerøkt bør få jobben gjortHvis du får den eksterne skrivebordstjenesten er opptatt-feil, kan det være på grunn av minnelekkasjer.Du kan fikse dette problemet ved å install...

Les mer