Windows 10, fjärrskrivbord kan utsätta dina data för fara

#


Check Point har upptäckt en farlig brist i Windows Remote Desktop Connection-appen som gör det möjligt för hackare att ta över din dator. hur man försvarar sig

Microsofts Remote Desktop Protocol (RDP) är fortfarande inte säkert, trots att Microsoft släppte en patch förra året för att åtgärda en stor sårbarhet, CVE-2019-0887, som rapporterades av cybersäkerhetsföretaget Check Point Technologies.

Och Check Point har återigen börjat med detta eftersom de upptäckt att en stor del av problemet ignorerades i stället för att åtgärdas i patchen som släpptes av Microsoft. Check Point kontaktade därför Microsoft igen, som inte hade något annat val än att erkänna den nya sårbarheten (i stort sett samma som den tidigare) och tilldela den koden CVE-2020-0655. Detta skedde redan i februari, men patchen för denna andra sårbarhet publicerades inte ens i säkerhetsuppdateringarna från maj. Till stor förvåning för Check Point, som nu drar Microsoft i öronen.

Vad är Microsoft Remote Desktop Protocol

Remote Desktop Protocol är ett proprietärt Microsoft-protokoll som möjliggör fjärranslutning mellan datorer via ett bekvämt grafiskt gränssnitt. Den implementeras via klienter som finns tillgängliga för Windows, Linux, macOS, Android och iOS. I praktiken är det det protokoll som behövs för att använda verktyget Windows Remote Desktop Connection, som är mycket populärt både i företagsmiljöer och för fjärrreparation av Windows-datorer.


Varför Remote Desktop Protocol är farligt

Förra året upptäckte Check Point att det var möjligt att starta en "omvänd RDP-attack", dvs. att köra kod på distans utan användarens tillstånd, via RDP-klienter för olika operativsystem. Check Point testade både Microsofts officiella klient (dvs. dess egen Remote Desktop) och andra klienter med öppen källkod som rdesktop och FreeRDP. Officiellt hade Microsoft åtgärdat denna brist (som är protokollberoende och inte klientberoende), men så är inte fallet eftersom Check Point hittade ett annat sätt att kringgå patchen och köra farlig kod via RDP-klienter.


Vad man inte ska göra

Då problemet fortfarande finns kvar missar Check Point inte tillfället att påpeka att "Det är ett mysterium att en så enkel förbigång gick obemärkt förbi i så många år i processen att sanera Microsofts kärna." Säkerhetsföretagets råd är att installera Microsofts patch för att täppa till åtminstone en av sårbarheterna. Check Point ber också enskilda klientutvecklare att vidta åtgärder för sin programvara tills Microsoft beslutar att faktiskt täppa till felet på protokollnivå.

Lämna en kommentar