Essa semana, Pesquisadores da CyberArk compartilharam informações técnicas sobre um RDP de pipe nomeado (Protocolo de área de trabalho remota) vulnerabilidade no Windows, para o qual a Microsoft teve que lançar dois patches.
O Vulnerabilidade RCE CVE-2022-21893 foi corrigido em janeiro 2022 Atualização de terça-feira, mas o vetor de ataque não foi corrigido. Em abril 2022, Microsoft já corrigi o novo bug CVE-2022-24533.
Deixe-me lembrá-lo que escrevemos isso Sarwent malware abre PDR portas em máquinas infectadas, e também isso Especialistas em segurança da informação descobriram um 0-dia Vulnerabilidade na Pesquisa do Windows.
CVE-2022-21893 é uma janela Remote Desktop Services (RDS) vulnerabilidade que poderia permitir que um usuário sem privilégios via PDR para acessar o sistema de arquivos de usuários conectados’ dispositivos.
A vulnerabilidade permite que um invasor visualize e modifique o conteúdo da área de transferência, arquivos enviados, e PINs de cartão inteligente. Um invasor pode se passar por um usuário conectado e obter acesso aos dispositivos conectados da vítima (Dispositivos USB, Discos rígidos, etc.).
Segundo os pesquisadores, a vulnerabilidade existe devido ao tratamento inadequado de permissões de pipe nomeado RDS, que permite que um usuário com privilégios normais “sequestrar canais virtuais RDP em outras sessões conectadas.”
A Microsoft alterou as permissões em pipes e impediu que o usuário comum criasse servidores de pipe nomeados. No entanto, isso não removeu a capacidade do usuário de definir permissões para instâncias subsequentes. Após a correção de abril, um novo identificador globalmente exclusivo (GUIA) é gerado para novos canais que impede um invasor de prever o nome do próximo canal.
No momento, não há vulnerabilidades, e os usuários estão seguros. Os especialistas recomendaram atualizar o serviço para a versão mais recente para garantir a proteção dos dados.