به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، ۱۶ مورد از این آسیبپذیریها، آسیبپذیری خطرناک محسوب میشوند که میتوانند توسط یک سرور RDP مخرب به منظور هک کردن تجهیزاتی که نرمافزارهای RDP سرویسگیرنده را اجرا میکنند، مورد سوء استفاده قرار گیرند.
اگرچه کاربران به صورت گسترده از RDP برای اتصال به رایانهها به صورت از راه دور استفاده میکنند ولی مهاجمها با سوءاستفاده از آسیبپذیریهای RDP میتوانند از طریق سرور به سرویسگیرنده متصل و حمله "reverse RDP attack" یا حمله RDP معکوس را اجرا کنند. به محض اتصال مهاجم به رایانه قربانی، مهاجم میتواند سطح دسترسی خود را به سراسر شبکه اتصالی به آن گسترش دهد.
اگرچه پروتکل RDP غالبا برای اتصال از راه دور به ماشینهای مبتنی بر ویندوز استفاده میشود، اما سرویسگیرنده RDP برای پلتفرمهای دیگر از جمله Linux و macOS نیز توسعه یافته است تا به این پلتفرمها امکان اتصال از راه دور به رایانههای ویندوزی را فراهم کند.
نمونه نرمافزارهای آسیبپذیر که مورد بررسی قرار گرفتهاند:
• نرمافزار rdesktop RDP client نسخه ۱,۸.۳ : پژوهشگران Check Point موفق به کشف ۱۱ آسیبپذیری با سطح خطرناک و در مجموع ۱۹ آسیبپذیری در کتابخانه این نرمافزار شدهاند.
• نرمافزار سرور منبع باز xrdp RDP که تقریبا مبتنی بر نرمافزار rdesktopاست، با احتمال بسیار بالایی تحت تاثیر آسیبپذیریهای مشابه با rdesktop قرار دارد.
• نرمافزار FreeRDP ۲,۰.۰-rc۳ دارای ۵ آسیبپذیری با سطح خطرناک و ۶ آسیبپذیری در کتابخانه خود است. قابل توجه است که با توجه به اینکه نرمافزار سرویسگیرنده NeutrinoRDP یک انشعاب از نسخه قدیمی (۱.۰.۱) FreeRDP است، بنابراین با احتمال زیاد نرمافزار NeutrinoRDP هم دارای آسیبپذیری مشابهی با FreeRDP نیز هست.
• بررسیها بر روی Msts.exe Build ۱۸۲۵۲.rs نسخه ۱۴۱۰-۱۸۰۹۲۸، پیادهسازی امنتری از RDP سرویسگیرنده را نشان میدهد. البته پژوهشگران یک آسیبپذیری در نسخه سرویسگیرنده Mstsc کشف کردهاند که اجازه path traversal در ارتباط RDP بین سرویسگیرنده و سرور را میدهد.
همچنین بر اساس پژوهشهای تیم Check Point، مهاجم با استفاده از آسیبپذیریهای موجود در ارتباط مبتنی بر RDP میتواند هر اسکریپت مخرب یا برنامهی دلخواهی را بر روی پوشهی startup کاربر کپی کند که به صورت خودکار در راه اندازی مجدد بعدی رایانه، سرویسگیرنده اجرا شود. ماکروسافت با اینکه وجود آسیبپذیری مرتبط با path traversal را در RDP تصدیق کرده، اما اعلام کرده است این آسیبپذیری دارای حداقل امتیاز برای بررسی نیست، بنابراین وصلهای برای رفع آن منتشر نکرده است و شناسه CVE نیز به آن اختصاص نیافته است. تیم Check Point توصیه کرده است که تا زمان انتشار وصله، امکان RDP clipboard در سرویسگیرنده غیرفعال شود.
لیست CVEهای صادر شده مرتبط با نرمافزار rdesktop به شرح زیر است:
CVE ۲۰۱۸-۸۷۹۱
CVE ۲۰۱۸-۸۷۹۲
CVE ۲۰۱۸-۸۷۹۳
CVE ۲۰۱۸-۸۷۹۴
CVE ۲۰۱۸-۸۷۹۵
CVE ۲۰۱۸-۸۷۹۶
CVE ۲۰۱۸-۸۷۹۷
CVE ۲۰۱۸-۸۷۹۸
CVE ۲۰۱۸-۸۷۹۹
CVE ۲۰۱۸-۸۸۰۰.
CVE ۲۰۱۸-۲۰۱۷۴
CVE ۲۰۱۸-۲۰۱۷۵
CVE ۲۰۱۸-۲۰۱۷۶
CVE ۲۰۱۸-۲۰۱۷۷
CVE ۲۰۱۸-۲۰۱۷۸
CVE ۲۰۱۸-۲۰۱۷۹
CVE ۲۰۱۸-۲۰۱۸۰
CVE ۲۰۱۸-۲۰۱۸۱
CVE ۲۰۱۸-۲۰۱۸۲
لیست CVEهای صادر شده مرتبط با نرمافزار FreeDRP به شرح زیر است:
CVE ۲۰۱۸-۸۷۸۴
CVE ۲۰۱۸-۸۷۸۵
CVE ۲۰۱۸-۸۷۸۶
CVE ۲۰۱۸-۸۷۸۷
CVE ۲۰۱۸-۸۷۸۸.
CVE ۲۰۱۸-۸۷۸۹
انتهای پیام/