暴露于多个漏洞的RDP客户端允许攻击者反转通信的通常方向并从服务器连接回客户端。
来自Check Point的安全研究人员发现了16个主要漏洞,总共检测到25个安全漏洞。通过利用远程代码执行和内存损坏漏洞,攻击者可以从服务器连接回客户端计算机,研究人员将其称为反向RDP攻击。
由Microsoft开发的RDP客户端,被用户号码用户和IT专业人员广泛使用。此外,还有一些用于连接Mac和Linux机器的开源工具。
研究人员开始使用开源RDP客户端进行测试
这些漏洞允许攻击者在公司网络中获得系统访问权限,并使用该访问权限在组织内部进一步移动。以下是研究人员描述的常见情景。
但是,Microsoft RDP客户端容易受到路径遍历攻击,攻击者可以在使用剪贴板功能时对其进行操纵。 路径遍历漏洞 当客户端与恶意服务器建立RDP连接时,如果他们使用“复制和粘贴”,则恶意服务器可以将任意文件丢弃到客户端计算机上的任意文件位置。 以下是Checkpoint发布的视频PoC,“我们简单地杀死了rdpclip.exe,并通过向每个”复制和粘贴“操作添加额外的恶意文件来生成我们自己的进程来执行路径遍历攻击。攻击是以“用户”权限执行的,并不要求攻击者拥有“系统”或任何其他提升权限。“ 视频链接:https://youtu.be/F70FGv_QxDY Checkpoint已向供应商报告了所有这些漏洞,并且供应商已提交补丁程序。 “在我们的研究过程中,我们在测试的RDP客户端中发现了许多关键漏洞。虽然不同客户端的代码质量各不相同,但从我们发现的漏洞分布可以看出,我们认为远程桌面协议很复杂,容易出现漏洞,“研究人员总结道。 附录A - 在rdesktop中找到的CVE: