close

微軟用以解決反向 RDP 攻擊的修補程式,可用第三方 RDP 連線程式輕易繞過.png

資安廠商連續兩次發現,微軟針對反向 RDP 攻擊所發行的資安修補包,都可以用簡單的方法加以跳過,並未真正從根本解決問題所在。
 

資安廠商 Check Point 日前發表研究報告,指出微軟於去年七月推出的資安修補包中,有一個針對反向 RDP 攻擊漏洞的修補軟體;這個修補方式後來被該公司的資安專家找到繞過的方法:只要把路徑中的倒斜線換成一般正斜線即可。

為了修補這個問題(CVE-2020-0655),微軟於今年二月的資安修補包中又提供了一個新的修補程式;然而資安廠商 Check Point 又發現,微軟解決這個問題的方式,只是利用一個簡單的 workaround,並未從根本解決核心問題所在的 API。

Check Point 指出,微軟於二月提出的解決方案,雖然能解決 Windows 用戶端的反向 RDP 攻擊( CVE-2019-0887 ),但無法用於第三方的 RDP 用戶端連線上;只要是用非 Windows 作業系統的 RDP 用戶端軟體,就可以跳過微軟設計的所有安全檢查關卡,輕鬆進行反向 RDP 攻擊。

Check Point 的報告中詳細描述了他們兩次發現微軟未能完全解決漏洞的流程,也已經通報給微軟公司資安團隊,然而目前還沒有得到任何回應。

Check Point 指出,該公司強烈建議所有軟體開發者和資安研究者,應該正視這個尚未解決的資安漏洞,同時確認自己的產品有所準備,避免受此漏洞影響。


arrow
arrow
    創作者介紹
    創作者 twcert 的頭像
    twcert

    台灣電腦網路危機處理暨協調中心-TWCERT/CC

    twcert 發表在 痞客邦 留言(0) 人氣()