Microsoft отказалась исправлять опасную уязвимость в RDP-клиенте Windows

06.02.2019 18:51 Администратор
Печать
(8 голоса, среднее 5.00 из 5)

Эксперты компании Check Point проверили работу ряда популярных RDP-клиентов (FreeRDP, rdesktop, Windows RDP-клиент) и обнаружили более 20 уязвимостей, в том числе позволяющих выполнить код и скомпрометировать систему.

В частности, клиент и сервер используют один и тот же буфер обмена, в результате приложение может получать доступ и модифицировать данные в буфере на сервере и наоборот.

Исследователи описали два возможных сценария атаки. «Вредоносный RDP-сервер может «подслушать» буфер обмена клиента – это функция, а не баг. К примеру, клиент локально копирует пароль администратора и теперь он есть у сервера […] Вредоносный RDP-сервер может модифицировать содержимое буфера обмена, используемого клиентом, даже если клиент не запускает операцию "Копировать" в окне RDP. Если вы нажмете "Вставить" при активном подключении по RDP, вы будете уязвимы к атакам подобного рода», - пояснили эксперты.

Microsoft признала наличие проблемы, компания отказалась принимать меры, заявив, что уязвимость не соответствует установленным критериям опасности Подробнее: https://www.securitylab.ru/news/497801.php

Download SocComments v1.3