Эксперты компании Check Point проверили работу ряда популярных RDP-клиентов (FreeRDP, rdesktop, Windows RDP-клиент) и обнаружили более 20 уязвимостей, в том числе позволяющих выполнить код и скомпрометировать систему.
В частности, клиент и сервер используют один и тот же буфер обмена, в результате приложение может получать доступ и модифицировать данные в буфере на сервере и наоборот.
Исследователи описали два возможных сценария атаки. «Вредоносный RDP-сервер может «подслушать» буфер обмена клиента – это функция, а не баг. К примеру, клиент локально копирует пароль администратора и теперь он есть у сервера […] Вредоносный RDP-сервер может модифицировать содержимое буфера обмена, используемого клиентом, даже если клиент не запускает операцию "Копировать" в окне RDP. Если вы нажмете "Вставить" при активном подключении по RDP, вы будете уязвимы к атакам подобного рода», - пояснили эксперты.
Microsoft признала наличие проблемы, компания отказалась принимать меры, заявив, что уязвимость не соответствует установленным критериям опасности Подробнее: https://www.securitylab.ru/news/497801.php