سایر زبان ها

صفحه نخست

سیاسی

بین‌الملل

ورزشی

اجتماعی

اقتصادی

فرهنگی هنری

علمی پزشکی

فیلم و صوت

عکس

استان ها

شهروند خبرنگار

وب‌گردی

سایر بخش‌ها

ممکن است کلاینت‌های RDP مورد حمله Reverse RDP قرار گیرند

بعضی از پژوهشگران توانسته‌اند ۲۵ نقص امنیتی در انواع پیاده‌سازی‌های پرکاربرد RDP کشف کنند که امکان مورد حمله قرار گرفتن کلاینت‌های این سرویس را بیشتر می‌کند.

 به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، پژوهشگران Check Point، به تازگی ۲۵ نقص امنیتی در انواع پیاده‌سازی‌های پرکاربرد از (RDP (Remote Desktop Protocol کشف کرده‌اند. ۱۶ مورد از این آسیب‌پذیری‌ها، آسیب‌پذیری خطرناک محسوب می‌شوند که می‌توانند توسط یک سرور RDP مخرب به منظور هک کردن تجهیزاتی که نرم‌افزارهای RDP سرویس‌گیرنده را اجرا می‌کنند، مورد سوء استفاده قرار گیرند.

اگرچه کاربران به صورت گسترده از RDP برای اتصال به رایانه‌ها به صورت از راه دور استفاده می‌کنند ولی مهاجم‌ها با سوءاستفاده از آسیب‌پذیری‌های RDP می‌توانند از طریق سرور به سرویس‌گیرنده متصل و حمله "reverse RDP attack" یا حمله RDP معکوس را اجرا کنند. به محض اتصال مهاجم به رایانه قربانی، مهاجم می‌تواند سطح دسترسی خود را به سراسر شبکه اتصالی به آن گسترش دهد.

اگرچه پروتکل RDP غالبا برای اتصال از راه دور به ماشین‌های مبتنی بر ویندوز استفاده می‌شود، اما سرویس‌گیرنده RDP برای پلتفرم‌های دیگر از جمله Linux و macOS نیز توسعه یافته است تا به این پلتفرم‌ها امکان اتصال از راه دور به رایانه‌های ویندوزی را فراهم کند.
نمونه نرم‌افزارهای آسیب‌پذیر که مورد بررسی قرار گرفته‌اند:

• نرم‌افزار rdesktop RDP client نسخه ۱,۸.۳ : پژوهشگران Check Point موفق به کشف ۱۱ آسیب‌پذیری با سطح خطرناک و در مجموع ۱۹ آسیب‌پذیری در کتابخانه این نرم‌افزار شده‌اند.

• نرم‌افزار سرور منبع باز xrdp RDP که تقریبا مبتنی بر نرم‌افزار rdesktopاست، با احتمال بسیار بالایی تحت تاثیر آسیب‌پذیری‌های مشابه با rdesktop قرار دارد.

• نرم‌افزار FreeRDP ۲,۰.۰-rc۳ دارای ۵ آسیب‌پذیری با سطح خطرناک و ۶ آسیب‌پذیری در کتابخانه خود است. قابل توجه است که با توجه به اینکه نرم‌افزار سرویس‌گیرنده NeutrinoRDP یک انشعاب از نسخه قدیمی (۱.۰.۱) FreeRDP است، بنابراین با احتمال زیاد نرم‌افزار NeutrinoRDP هم دارای آسیب‌پذیری مشابهی با FreeRDP نیز هست.

• بررسی‌ها بر روی Msts.exe Build ۱۸۲۵۲.rs نسخه ۱۴۱۰-۱۸۰۹۲۸، پیاده‌سازی امن‌تری از RDP سرویس‌گیرنده را نشان می‌دهد. البته پژوهشگران یک آسیب‌پذیری در نسخه سرویس‌گیرنده Mstsc کشف کرده‌اند که اجازه path traversal در ارتباط RDP بین سرویس‌گیرنده و سرور را می‌دهد.

همچنین بر اساس پژوهش‌های تیم Check Point، مهاجم با استفاده از آسیب‌پذیری‌های موجود در ارتباط مبتنی بر RDP می‌تواند هر اسکریپت مخرب یا برنامه‌ی دلخواهی را بر روی پوشه‌ی startup کاربر کپی کند که به صورت خودکار در راه اندازی مجدد بعدی رایانه، سرویس‌گیرنده اجرا شود. ماکروسافت با اینکه وجود آسیب‌پذیری مرتبط با path traversal را در RDP تصدیق کرده، اما اعلام کرده است این آسیب‌پذیری دارای حداقل امتیاز برای بررسی نیست، بنابراین وصله‌ای برای رفع آن منتشر نکرده است و شناسه CVE نیز به آن اختصاص نیافته است. تیم Check Point توصیه کرده است که تا زمان انتشار وصله، امکان RDP clipboard در سرویس‌گیرنده غیرفعال شود.

لیست CVE‌های صادر شده مرتبط با نرم‌افزار rdesktop به شرح زیر است:

CVE ۲۰۱۸-۸۷۹۱
CVE ۲۰۱۸-۸۷۹۲
CVE ۲۰۱۸-۸۷۹۳
CVE ۲۰۱۸-۸۷۹۴
CVE ۲۰۱۸-۸۷۹۵
CVE ۲۰۱۸-۸۷۹۶
CVE ۲۰۱۸-۸۷۹۷
CVE ۲۰۱۸-۸۷۹۸
CVE ۲۰۱۸-۸۷۹۹
CVE ۲۰۱۸-۸۸۰۰.
CVE ۲۰۱۸-۲۰۱۷۴
CVE ۲۰۱۸-۲۰۱۷۵
CVE ۲۰۱۸-۲۰۱۷۶
CVE ۲۰۱۸-۲۰۱۷۷
CVE ۲۰۱۸-۲۰۱۷۸
CVE ۲۰۱۸-۲۰۱۷۹
CVE ۲۰۱۸-۲۰۱۸۰
CVE ۲۰۱۸-۲۰۱۸۱
CVE ۲۰۱۸-۲۰۱۸۲

لیست CVE‌های صادر شده مرتبط با نرم‌افزار FreeDRP به شرح زیر است:

CVE ۲۰۱۸-۸۷۸۴
CVE ۲۰۱۸-۸۷۸۵
CVE ۲۰۱۸-۸۷۸۶
CVE ۲۰۱۸-۸۷۸۷
CVE ۲۰۱۸-۸۷۸۸.
CVE ۲۰۱۸-۸۷۸۹

انتهای پیام/

تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.