رفتن به محتوای اصلی
ثبت گزارش
ثبت گزارش
۱۳۹۷-۱۲-۰۸ ۱۲:۵۲
تنظیم اندازه قلم

پ

۱:۴۹

آسیب‌پذیری‌ بر روی کلاینت‌های محبوب RDP موجب هک سیستم‌هاى کامپیوترى مى‌شود

محققان امنیتی شرکت امنیتی چک‌پوینت، چندين آسیب‌پذیری را در کلاینت‌های متن‌باز RDP و کلاینت‌هاى مایکروسافت کشف کرده‌اند. این آسیب‌پذیری ها به یک سرور RDP مخرب امکان نفوذ به یک کامپیوتر کلاینت به‌صورت معکوس را می‌دهد.

RDP یا Remote Desktop Protocol، به کاربران امکان اتصال به کامپیوترها از راه دور را می‌دهد. این پروتکل معمولا توسط کاربران فنی و مدیران فناوری اطلاعات برای اتصال از راه دور به سایر دستگاه های شبکه استفاده می‌شود.

RDP در ابتدا توسط مایکروسافت برای سیستم‌عامل ویندوز توسعه داده شد، اما چندین کلاینت متن‌باز نیز برای پروتکل RDP وجود دارند که بر روی سیستم‌های لینوکس و یونیکس مورد استفاده قرار مى‌گیرد.  

محققان امنیتى شرکت چک‌پوینت، اخیرا تجزیه و تحلیلی دقیقى را بر روی سه کلاینت RDP محبوب و رایج (FreeRDP، rdesktop و کلاینت RDP ویندوز) انجام داده و تعداد ۲۵ آسیب‌پذیری امنیتی را شناسایی کرده‌اند. برخی از این آسیب‌پذیری‌ها به سرورهای مخرب RDP امکان گرفتن کنترل کامپیوتری که کلاینت RDP را اجرا می‌کند، را می‌دهند.

FreeRDP، که محبوب‌ترین و کامل‌ترین کلاینت متن‌باز RDP بر روی وب سایت Github است، در معرض ۶ آسیب‌پذیری قرار دارد که پنج مورد از آنها مشکلات انحراف حافظه ایجاد کرده و مى‌تواند باعث اجرای کد از راه دور در رایانه شود.

Rdesktop، که یکى از کلاینت‌‌هاى RDP متن‌باز قدیمی است و به شکل پیشفرض بر روی توزیع لینوکس Kali وجود دارد، تحت تاثیر ۱۹ آسیب‌پذیری قرار دارد که ۱۱ مورد از این آسیب‌پذیری‌ها مى‌تواند به یک سرور مخرب RDP امکان اجرای کد دلخواه بر روی کامپیوتر کلاینت را بدهد.

data-security_0.jpg

اگر چه در کلاینت RDP ویندوز هیچ آسیب‌پذیری مربوط به اجرای کد از راه دور وجود ندارد، اما محققان چندین سناریوی حمله‌ی جالب را کشف کرده‌اند که ممکن است به دلیل اینکه سرور و کلاینت اطلاعات clipboard را به‌اشتراک می‌گذارند به کلاینت اجازه دسترسی و تغییر داده‌های clipboard را بر روی سرور و بالعکس بدهد.

محققان این آسیب‌پذیری‌ها را در اوکتبر ۲۰۱۸ به توسعه‌دهندگان کلاینت‌های RDP گزارش کرده‌اند.

FreeRDP آسیب‌پذیری‌ها را در نسخه‌ ۲.۰.۰-rc4 وصله کرده است و کمتر از یک ماه پس از اطلاع رسانى، این نسخه را بر روی مخزن Github منتشر نمود.

Rdesktop نیز این آسیب‌پذیری‌ها را در نسخه ۱.۸.۴ وصله کرد و این نسخه را در اواسط ماه ژانویه منتشر نمود.

با این حال کاربران کلاینت RDP ویندوز نیز می‌توانند از خود در برابر این آسیب پذیرى‌ها با غیرفعال کردن قابلیت clipboard-sharing در برابر حملات محافظت کنند. این قابلیت به‌صورت پیشفرض هنگام اتصال به ماشین‌های راه دور فعال مى‌شود.

 

مترجم: مهرداد جعفرى

 

کلمات کلیدی :

افزودن دیدگاه جدید

700X100.gif

اخبار مرتبط