هشدارهای افتایی
پژوهشگرانCheck Point ، به تازگی 25 نقص امنیتی در انواع پیاده‌سازی‌های پرکاربرد از (RDP (Remote Desktop Protocol کشف کرده‌اند. 16 مورد از این آسیب‌پذیری‌ها، آسیب‌پذیری خطرناک محسوب می‌شوند که می‌توانند توسط یک سرور RDP مخرب به منظور هک کردن تجهیزاتی که نرم‌افزارهای RDP سرویس‌گیرنده را اجرا می‌کنند، مورد سوء استفاده قرار گیرند. اگرچه کاربران به صورت گسترده از RDP برای اتصال به رایانه‌ها به صورت از راه دور استفاده می‌کنند ولی مهاجم‌ها با سوءاستفاده از آسیب‌پذیری‌های RDP می‌توانند از طریق سرور به سرویس‌گیرنده متصل و حمله "reverse RDP attack" یا حمله RDP معکوس را اجرا کنند. به محض اتصال مهاجم به رایانه قربانی، مهاجم می‌تواند سطح دسترسی خود را به سراسر شبکه اتصالی به آن گسترش دهد.  
اگرچه پروتکل RDP غالبا برای اتصال از راه دور به ماشین‌های مبتنی بر ویندوز استفاده می‌شود، اما سرویس‌گیرنده RDP برای پلتفرم‌های دیگر از جمله Linux و macOS نیز توسعه یافته است تا به این پلتفرم‌ها امکان اتصال از راه دور به رایانه‌های ویندوزی را فراهم کند.
نمونه نرم‌افزارهای آسیب‌پذیر که مورد بررسی قرار گرفته‌اند:
•    نرم‌افزار rdesktop RDP client نسخه 1.8.3 : پژوهشگران Check Point موفق به کشف 11 آسیب‌پذیری با سطح خطرناک و در مجموع 19 آسیب‌پذیری در کتابخانه این نرم‌افزار شده‌اند.
•    نرم‌افزار سرور منبع باز xrdp RDP که تقریبا مبتنی بر نرم‌افزار  rdesktopاست، با احتمال بسیار بالایی تحت تاثیر آسیب‌پذیری‌های مشابه با rdesktop قرار دارد.
•    نرم‌افزار FreeRDP 2.0.0-rc3 دارای 5 آسیب‌پذیری با سطح خطرناک و 6 آسیب‌پذیری در کتابخانه خود است. قابل توجه است که با توجه به اینکه نرم‌افزار سرویس‌گیرنده NeutrinoRDP یک انشعاب از نسخه قدیمی (1.0.1) FreeRDP است، بنابراین با احتمال زیاد نرم‌افزار NeutrinoRDP هم دارای آسیب‌پذیری مشابهی با FreeRDP نیز هست. 
•    بررسی‌ها بر روی Msts.exe Build 18252.rs نسخه 1410-180928، پیاده‌سازی امن‌تری از RDP سرویس‌گیرنده را نشان می‌دهد. البته پژوهشگران یک آسیب‌پذیری در نسخه سرویس‌گیرنده Mstsc کشف کرده‌اند که اجازه path traversal در ارتباط RDP بین سرویس‌گیرنده و سرور را می‌دهد.
همچنین بر اساس پژوهش‌های تیم Check Point، مهاجم با استفاده از آسیب‌پذیری‌های موجود در ارتباط مبتنی بر RDP می‌تواند هر اسکریپت مخرب یا برنامه‌ی دلخواهی را بر روی پوشه‌ی startup کاربر کپی کند که به صورت خودکار در راه اندازی مجدد بعدی رایانه، سرویس‌گیرنده اجرا شود. ماکروسافت با اینکه وجود آسیب‌پذیری مرتبط با path traversal را در RDP تصدیق کرده، اما اعلام کرده است این آسیب‌پذیری دارای حداقل امتیاز برای بررسی نیست، بنابراین وصله‌ای برای رفع آن منتشر نکرده است و شناسه CVE نیز به آن اختصاص نیافته است. تیم Check Point توصیه کرده است که تا زمان انتشار وصله، امکان RDP clipboard در سرویس‌گیرنده غیرفعال شود.
لیست CVE‌های صادر شده مرتبط با نرم‌افزار rdesktop به شرح زیر است: لیست CVE‌های صادر شده مرتبط با نرم‌افزار FreeDRP به شرح زیر است:
منابع:

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.