Ремонт компьютеров

Мастер ☎ +7(495) 748-95-08

Ремонт компьютеров, выезд мастера в течении часа!

Безопасность RDP

Используемый тысячами ИТ-специалистов и исследователей в области безопасности по всему миру протокол удаленного рабочего стола (RDP) обычно считается безопасным и заслуживающим доверия приложением для подключения к удаленным компьютерам. Используются ли они для помощи удаленным работникам или для работы в безопасной среде виртуальных машин, клиенты RDP являются бесценным инструментом.

Тем не менее,  недавно было обнаружено множество критических уязвимостей в широко используемом протоколе удаленного рабочего стола (RDP), которые позволили бы злоумышленнику изменить привычное направление общения и заразить компьютер ИТ-специалиста или исследователя безопасности. Такая инфекция может затем привести к вторжению в ИТ-сеть в целом. 

Всего было обнаружено 16 основных уязвимостей и 25 уязвимостей безопасности. 

Протокол удаленного рабочего стола (RDP), также известный как «mstsc» после встроенного RDP-клиента Microsoft, обычно используется техническими пользователями и ИТ-специалистами для подключения к удаленному компьютеру или работы с ним. RDP - это собственный протокол, разработанный Microsoft, который обычно используется, когда пользователь хочет подключиться к удаленной машине с Windows. Есть также некоторые популярные клиенты с открытым исходным кодом для протокола RDP, которые используются в основном пользователями Linux и Mac.

RDP предлагает множество сложных функций, таких как потоковая передача сжатого видео, совместное использование буфера обмена и несколько уровней шифрования. Поэтому было решено поискать уязвимости в протоколе и его популярных реализациях.

В обычном сценарии вы используете клиент RDP и подключаетесь к удаленному серверу RDP, установленному на удаленном компьютере. После успешного подключения у вас теперь есть доступ к удаленному компьютеру и управление им в соответствии с разрешениями вашего пользователя. Но если сценарий можно поставить наоборот? Может ли RDP-сервер атаковать и получить контроль над компьютером подключенного RDP-клиента.

Существует несколько распространенных сценариев, в которых злоумышленник может получить повышенные сетевые разрешения путем развертывания такой атаки, тем самым продвигая свое боковое движение внутри организации:

  • Нападение на ИТ-сотрудника, который подключается к зараженной рабочей станции в корпоративной сети, тем самым получая более высокие уровни разрешений и более широкий доступ к сетевым системам.
  • Атака исследователя вредоносных программ, который подключается к удаленной изолированной виртуальной машине, содержащей проверенное вредоносное ПО. Это позволяет вредоносным программам выходить из песочницы и проникать в корпоративную сеть.

Наиболее часто используемые клиенты RDP:

  • mstsc.exe - встроенный клиент RDP от Microsoft.
  • FreeRDP - самый популярный и зрелый RDP-клиент с открытым исходным кодом на Github.
  • rdesktop - старый RDP-клиент с открытым исходным кодом, по умолчанию поставляется в дистрибутивах Kali-linux.

Существует три логических канала с общей уязвимостью:

  • Утилита lspci
  • rdpsnddbg - да, этот канал отладки всегда активен
  • бесшовный