Используемый тысячами ИТ-специалистов и исследователей в области безопасности по всему миру протокол удаленного рабочего стола (RDP) обычно считается безопасным и заслуживающим доверия приложением для подключения к удаленным компьютерам. Используются ли они для помощи удаленным работникам или для работы в безопасной среде виртуальных машин, клиенты RDP являются бесценным инструментом.
Тем не менее, недавно было обнаружено множество критических уязвимостей в широко используемом протоколе удаленного рабочего стола (RDP), которые позволили бы злоумышленнику изменить привычное направление общения и заразить компьютер ИТ-специалиста или исследователя безопасности. Такая инфекция может затем привести к вторжению в ИТ-сеть в целом.
Протокол удаленного рабочего стола (RDP), также известный как «mstsc» после встроенного RDP-клиента Microsoft, обычно используется техническими пользователями и ИТ-специалистами для подключения к удаленному компьютеру или работы с ним. RDP - это собственный протокол, разработанный Microsoft, который обычно используется, когда пользователь хочет подключиться к удаленной машине с Windows. Есть также некоторые популярные клиенты с открытым исходным кодом для протокола RDP, которые используются в основном пользователями Linux и Mac.
RDP предлагает множество сложных функций, таких как потоковая передача сжатого видео, совместное использование буфера обмена и несколько уровней шифрования. Поэтому было решено поискать уязвимости в протоколе и его популярных реализациях.
В обычном сценарии вы используете клиент RDP и подключаетесь к удаленному серверу RDP, установленному на удаленном компьютере. После успешного подключения у вас теперь есть доступ к удаленному компьютеру и управление им в соответствии с разрешениями вашего пользователя. Но если сценарий можно поставить наоборот? Может ли RDP-сервер атаковать и получить контроль над компьютером подключенного RDP-клиента.
Существует несколько распространенных сценариев, в которых злоумышленник может получить повышенные сетевые разрешения путем развертывания такой атаки, тем самым продвигая свое боковое движение внутри организации: