Експеримент RCE показує, що Windows RDG все ще вразливий

Віддалений хакер ПК

"Хакер ядра Windows" Лука Марчеллі опублікував відео на Tweeter, яке демонструє його успішне порушення шлюзу віддаленого робочого столу Windows (RDG) шляхом віддаленого виконання коду (RCE).

Злом використовує дві вразливості безпеки сервера Windows, про які Microsoft вже попереджала користувачів.

Існують оновлення системи безпеки для CVE-2020-0609 і CVE-2020-0610 вразливостей, але на той випадок, якщо у вас виникають думки про їх використання, цей хакер щойно показав, наскільки реальною є загроза для вашої системи.

Хакери можуть віддалено керувати вашою системою та даними

У будь-якому випадку, Microsoft не запропонувала іншого ефективного способу вирішення проблеми, тому наразі виправлення, схоже, є єдиним способом захистити ПК від Windows від загрози.

Лука рекомендує відключити трафік UDP для RDG, щоб зірвати атаку RCE, подібну до тієї, яку він щойно продемонстрував.

Якщо встановлення оновлення неможлива, слід застосувати інші вимірювання, такі як вимкнення трафіку UDP. Я трохи зачекаю, поки у людей вистачить часу на виправлення, перш ніж опублікувати це для публіки 🙂

- Лука Марчеллі (@layle_ctf) 26 січня 2020 р

Організації використовують Windows RDG, щоб дозволити своїм співробітникам віддалено підключатися до ІТ-ресурсів компанії через будь-який пристрій із клієнт віддаленого робочого столу застосування. Таке з'єднання, як правило, повинно бути надійним та захищеним від злому, особливо якщо воно включає багатофакторну автентифікацію.

Але під час атаки RCE, яка використовує слабкі місця Windows RDG, хакер не повинен подавати правильні облікові дані користувача для доступу до файлів компанії. Це тому, що атака відбувається до активації протоколів автентифікації.

Виправлення системи - це єдиний спосіб зберегти безпеку

Сам RDG надає зловмиснику необхідну умову віддаленого доступу, тому їм навіть не потрібно бути фізично там, щоб виконати свій зловмисний код. Гірше того, вторгнення є стелсом, оскільки “спеціально створені запити” до цільової системи чи пристрою не вимагають взаємодії з користувачем для проходження.

Microsoft говорить, що успішне використання цієї вразливості може дозволити хакеру розгортати нові програми або переглядати / змінювати дані. Організації, що мають конфіденційну особисту інформацію, не хочуть ризикувати, особливо на тлі більш жорстких норм захисту даних у всьому світі.

У минулому виробник операційної системи Windows ідентифікував інших Уразливості протоколу віддаленого робочого столу (RDP) це може бути варте вашої уваги. Для цих помилок також є виправлення. Щоб бути в безпеці, подумайте про те, щоб не відставати від останні оновлення Patch Tuesday.

  • ЧИТАТИ ДАЛІ: Найкраще анти-хакерське програмне забезпечення для Windows 10 [Посібник 2020]
Виправлення: ви не можете продовжити, оскільки потрібна автентифікація

Виправлення: ви не можете продовжити, оскільки потрібна автентифікаціяПідключення до віддаленого робочого столуПовноваження

Не втрачайте доступ до віддаленого сеансу Під час підключення до віддаленого робочого столу вам потрібно буде підтвердити свої облікові дані, перш ніж ви зможете увійти. Це запобігає доступу неавто...

Читати далі
Недостатньо пам’яті для виконання цієї операції [Виправити]

Недостатньо пам’яті для виконання цієї операції [Виправити]Підключення до віддаленого робочого столу

Наші перевірені рішення чекають на васНедостатньо пам’яті для виконання цієї операції. Помилки можуть виникати через низький обсяг пам’яті IRPStackSize.Оновлення версії Microsoft SQL Server може шв...

Читати далі
Віддалений робочий стіл не може знайти комп’ютер? Виправте це за 8 кроків

Віддалений робочий стіл не може знайти комп’ютер? Виправте це за 8 кроківПідключення до віддаленого робочого столуWindows 10Windows 11

Переконайтеся, що у вас стабільне підключення до ІнтернетуЦя помилка може виникати через слабке підключення до Інтернету, очікування оновлення Windows або блокування з’єднання антивірусом.Щоб випра...

Читати далі