A Microsoft já corrigiu uma vulnerabilidade no Windows RDP duas vezes

Vulnerability in Windows RDP

Essa semana, Pesquisadores da CyberArk compartilharam informações técnicas sobre um RDP de pipe nomeado (Protocolo de área de trabalho remota) vulnerabilidade no Windows, para o qual a Microsoft teve que lançar dois patches.

O Vulnerabilidade RCE CVE-2022-21893 foi corrigido em janeiro 2022 Atualização de terça-feira, mas o vetor de ataque não foi corrigido. Em abril 2022, Microsoft já corrigi o novo bug CVE-2022-24533.

Deixe-me lembrá-lo que escrevemos isso Sarwent malware abre PDR portas em máquinas infectadas, e também isso Especialistas em segurança da informação descobriram um 0-dia Vulnerabilidade na Pesquisa do Windows.

CVE-2022-21893 é uma janela Remote Desktop Services (RDS) vulnerabilidade que poderia permitir que um usuário sem privilégios via PDR para acessar o sistema de arquivos de usuários conectados’ dispositivos.

O problema original foi causado pelo tratamento inadequado de permissões de pipe nomeado nos Serviços de Área de Trabalho Remota, que permitiu que usuários não administradores assumissem canais virtuais RDP em outras sessões conectadas. O pipe nomeado foi criado de forma que permitisse que cada usuário no sistema criasse instâncias adicionais de servidor de pipe nomeado com o mesmo nome.os pesquisadores escrevem.

A vulnerabilidade permite que um invasor visualize e modifique o conteúdo da área de transferência, arquivos enviados, e PINs de cartão inteligente. Um invasor pode se passar por um usuário conectado e obter acesso aos dispositivos conectados da vítima (Dispositivos USB, Discos rígidos, etc.).

Isso pode levar ao vazamento de dados confidenciais, movimento lateral e escalada de privilégios.CyberArk observado.

Segundo os pesquisadores, a vulnerabilidade existe devido ao tratamento inadequado de permissões de pipe nomeado RDS, que permite que um usuário com privilégios normais “sequestrar canais virtuais RDP em outras sessões conectadas.”

Um pipe nomeado permitiu que cada usuário no sistema criasse servidores de pipe adicionais com o mesmo nome.CyberArk.

A Microsoft alterou as permissões em pipes e impediu que o usuário comum criasse servidores de pipe nomeados. No entanto, isso não removeu a capacidade do usuário de definir permissões para instâncias subsequentes. Após a correção de abril, um novo identificador globalmente exclusivo (GUIA) é gerado para novos canais que impede um invasor de prever o nome do próximo canal.

No momento, não há vulnerabilidades, e os usuários estão seguros. Os especialistas recomendaram atualizar o serviço para a versão mais recente para garantir a proteção dos dados.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *