HimeraSearchDB
Carding_EbayThief
triada
CrackerTuch
d-shop
HimeraSearchDB

НОВОСТИ Microsoft «недоисправила» уязвимость в RDP

Bonnie
Оффлайн
Регистрация
12.04.17
Сообщения
19.095
Реакции
107
Репутация
0
прошлым летом компанией Microsoft исправление для уязвимости обхода каталога в RDP ( ) оказалось очень легко обойти – достаточно было заменить обратные слэши обычными. Проблема получила собственный идентификатор и была исправлена Microsoft в рамках февральского «вторника исправления».

Уязвимость позволяла зараженному вредоносным ПО удаленному компьютеру захватить контроль над любым клиентом, пытающимся к нему подключиться. К примеру, если IT-специалист пытался подключиться к зараженному вредоносным ПО корпоративному компьютеру, вредонос мог атаковать и его компьютер тоже.

исследователей компании Check Point, Microsoft исправила уязвимость, добавив обходные пути в Windows, при этом оставив причину проблемы, функцию API PathCchCanonicalize, неизменной. Патч хорошо работает в отношении встроенного в Windows RDP-клиента, но недостаточно эффективно защищает сторонние RDP-клиенты.

Как обнаружили исследователи, атакующий может обойти не только патч, но и проверку канонизации, выполняемую в соответствии с лучшими практиками Microsoft. Функция PathCchCanonicalize, упомянутая в руководстве лучших практик канонизации каталогов в Windows, игнорирует слэши. Исследователи обнаружили это во время изучения клиента Microsoft Remote Desktop для Mac, исключенного из их первоначального анализа в прошлом году. Что интересно, RDP-клиент для macOS сам по себе не уязвим к CVE-2019-0887.

Источник:
 
Сверху Снизу