آسیب‌پذیری بحرانی، در پروتکل RDP

کمیته رکن چهارم – آسیب‌پذیری بحرانی تازه ای یافت شده که اجرای کد در پروتکل RDP را تحت تأثیر قرار می‌دهد.

 چندین ضعف بحرانی در استفاده رایج کاربران از پروتکل «RDP» کشف شده است که به مهاجمان، امکان اجرای کد (به‌صورت از راه دور) را روی کلاینت کاربران میسر می‌سازد. براساس گزارش منتشرشده، نسخه متن باز و محصول «RDP Client» مایکروسافت، در معرض خطر مهاجمانی است که اقدام به راه اندازی سرور مخرب RDP در شبکه کرده‌اند، یا با استفاده از آسیب‌پذیری‌های دیگر، باعث افشای اطلاعات حساس کاربران شده‌اند.

در یک سناریوی رایج، کاربر با استفاده از نسخه کلاینت RDP، به یک سرور راه دور -که نسخه RDP سرور روی آن فعال است- متصل می‌شود و بسته به نوع دسترسی می‌تواند به منابع آن سیستم، اشراف داشته باشد. حال اگر همین عمل به‌صورت معکوس در نظر گرفته شود، چه نقاط ضعفی دارد؟ محققان تحلیلی ارائه کرده‌اند که در آن، به بیان چگونگی حمله به کلاینت متصل به RDP سرور پرداخته‌اند. به گفته محققان، ۱۶ آسیب‌پذیری اساسی و در نهایت ۲۵ آسیب پذیری امنیتی در این آنالیز، مورد بررسی قرار گرفت که این بررسی، شامل کلاینت‌های «mstsc.exe» ،«FreeRDP» و «rDesktop» بوده است.

شناسه های آسیب پذیری های RDESKTOP:

•    CVE 2018-8791
•    CVE 2018-8792
•    CVE 2018-8793
•    CVE 2018-8794
•    CVE 2018-8795
•    CVE 2018-8796
•    CVE 2018-8797
•    CVE 2018-8798
•    CVE 2018-8799
•    CVE 2018-8800
•    CVE 2018-20174
•    CVE 2018-20175
•    CVE 2018-20176
•    CVE 2018-20177
•    CVE 2018-20178
•    CVE 2018-20179
•    CVE 2018-20180
•    CVE 2018-20181
•    CVE 2018-20182

شناسه های آسیب پذیری های FREERDP:

•    CVE 2018-8784
•    CVE 2018-8785
•    CVE 2018-8786
•    CVE 2018-8787
•    CVE 2018-8788
•    CVE 2018-8789

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.