کمیته رکن چهارم – آسیبپذیری بحرانی تازه ای یافت شده که اجرای کد در پروتکل RDP را تحت تأثیر قرار میدهد.
چندین ضعف بحرانی در استفاده رایج کاربران از پروتکل «RDP» کشف شده است که به مهاجمان، امکان اجرای کد (بهصورت از راه دور) را روی کلاینت کاربران میسر میسازد. براساس گزارش منتشرشده، نسخه متن باز و محصول «RDP Client» مایکروسافت، در معرض خطر مهاجمانی است که اقدام به راه اندازی سرور مخرب RDP در شبکه کردهاند، یا با استفاده از آسیبپذیریهای دیگر، باعث افشای اطلاعات حساس کاربران شدهاند.
در یک سناریوی رایج، کاربر با استفاده از نسخه کلاینت RDP، به یک سرور راه دور -که نسخه RDP سرور روی آن فعال است- متصل میشود و بسته به نوع دسترسی میتواند به منابع آن سیستم، اشراف داشته باشد. حال اگر همین عمل بهصورت معکوس در نظر گرفته شود، چه نقاط ضعفی دارد؟ محققان تحلیلی ارائه کردهاند که در آن، به بیان چگونگی حمله به کلاینت متصل به RDP سرور پرداختهاند. به گفته محققان، ۱۶ آسیبپذیری اساسی و در نهایت ۲۵ آسیب پذیری امنیتی در این آنالیز، مورد بررسی قرار گرفت که این بررسی، شامل کلاینتهای «mstsc.exe» ،«FreeRDP» و «rDesktop» بوده است.
شناسه های آسیب پذیری های RDESKTOP:
• CVE 2018-8791
• CVE 2018-8792
• CVE 2018-8793
• CVE 2018-8794
• CVE 2018-8795
• CVE 2018-8796
• CVE 2018-8797
• CVE 2018-8798
• CVE 2018-8799
• CVE 2018-8800
• CVE 2018-20174
• CVE 2018-20175
• CVE 2018-20176
• CVE 2018-20177
• CVE 2018-20178
• CVE 2018-20179
• CVE 2018-20180
• CVE 2018-20181
• CVE 2018-20182
شناسه های آسیب پذیری های FREERDP:
• CVE 2018-8784
• CVE 2018-8785
• CVE 2018-8786
• CVE 2018-8787
• CVE 2018-8788
• CVE 2018-8789
منبع : سایبربان