Блог IT для Windows

Все про Windows, программное обеспечение, информационную безопасность, программирование

Microsoft отказалась исправлять опасную уязвимость в RDP-клиенте Windows

E-mail Печать
(8 голоса, среднее 5.00 из 5)

Эксперты компании Check Point проверили работу ряда популярных RDP-клиентов (FreeRDP, rdesktop, Windows RDP-клиент) и обнаружили более 20 уязвимостей, в том числе позволяющих выполнить код и скомпрометировать систему.

В частности, клиент и сервер используют один и тот же буфер обмена, в результате приложение может получать доступ и модифицировать данные в буфере на сервере и наоборот.

Исследователи описали два возможных сценария атаки. «Вредоносный RDP-сервер может «подслушать» буфер обмена клиента – это функция, а не баг. К примеру, клиент локально копирует пароль администратора и теперь он есть у сервера […] Вредоносный RDP-сервер может модифицировать содержимое буфера обмена, используемого клиентом, даже если клиент не запускает операцию "Копировать" в окне RDP. Если вы нажмете "Вставить" при активном подключении по RDP, вы будете уязвимы к атакам подобного рода», - пояснили эксперты.

Microsoft признала наличие проблемы, компания отказалась принимать меры, заявив, что уязвимость не соответствует установленным критериям опасности Подробнее: https://www.securitylab.ru/news/497801.php


 

Добавить комментарий


Защитный код
Обновить

Праздники и история IT

Кто на сайте

Сейчас 318 гостей онлайн

Статистика

Яндекс.Метрика

Экспорт RSS

feed-image RSS

Поиск по сайту

Голосования

Какой операционной системой вы пользуетесь
 
Каким антивирусом вы пользуетесь
 

Мы в Яндекс.Дзен

Блог IT

Мы Вконтакте


Форум программистов и сисадминов Киберфорум