您的位置:www.85058.com > 互联网资讯 > www.85058.com:16种方法利用远程桌面协议漏洞

www.85058.com:16种方法利用远程桌面协议漏洞

发布时间:2019-11-17 10:47编辑:互联网资讯浏览(122)

    Check Point 安全研究人员在Windows、Linux和Mac系统的远程桌面协议客户端中发现25个RDP安全漏洞,其中16个为重要漏洞。

    www.85058.com 1

    这些漏洞让攻击者可破解口令获取Windows凭证。

    RDP常被技术型用户和IT人员用于连接远程计算机,是微软开发的专有协议。

    www.85058.com 2

    Check Point 测试了主要为Linux和Mac用户所用的开源RDP协议客户端,以及微软自己的客户端。不幸的是,尽管后者的漏洞发现工作颇为困难,开源RDP客户端及微软专有客户端均存在严重漏洞。

    行为防火墙专家Preempt公司的安全研究人员,在微软 Windows NTLM(NT局域网管理器)安全协议中发现两个关键安全漏洞,一旦被利用,可使攻击者破解口令,获得目标网络凭证。

    Check Point 的 Eyal Itkin 对下列客户端进行了漏洞测试:

    第一个漏洞(CVE-2017-8563)存在于NTLM中继的LDAP(轻量级目录访问协议)中,第二个漏洞则针对广泛使用的远程桌面协议(RDP)受限管理模式。

    mstsc.exe——微软内置RDP客户端。

    Preempt共同创始人兼CEO阿基特·桑切蒂称:“威胁态势持续发展,凸显出现有安全协议中存在的漏洞,这2个漏洞也没什么不同。NTLM让公司企业和个人处于凭证转发和口令破解的风险之下,最终,阐明了为什么公司企业必须保持警惕,并确保其部署始终是安全的——尤其是在使用NTLM这种遗留协议的时候。”

    FreeRDP——GitHub上最流行也最成熟的开源RDP客户端。

    Windows系统中,LDAP保护用户不受凭证转发和中间人攻击的侵害,但由于该漏洞的存在,LDAP不再能防护住凭证转发。因此,攻击者可借此创建域管理员账户,取得对被攻击网络的完全控制权。

    rdesktop——Kali Linux 发行版中默认可用的较老版本开源RDP客户端。

    至于RDP,只要是Windows用户,基本都知道其用途:不用交出自己的口令就能连接可能被黑的远程主机。于是,利用NTLM所做的每一个攻击,比如凭证中继和口令破解,都可以对RDP受限管理模式进行。

    Itkin的团队查找了利用终端用户主机提升网络权限的方法,可以让攻击者在目标的基础设施内更方便地拓展。

    Preempt通告了微软这2个漏洞的情况,针对第一个漏洞的补丁已放出,而第二个漏洞则是微软已确知的问题。

    Check Point 的测试样例包括:

    建议访问Preempt官方博客(https://blog.preempt.com/new-ldap-rdp-relay-vulnerabilities-in-ntlm)以获取更多技术细节。

    1) 攻击连接到公司网络内已感染工作站的IT人员,获取其更高权限,实现对网络系统更深层次的访问。

    由于系统中不时发现关键安全漏洞,Windows操作系统要为80%的恶意软件感染负责是一个确定的事实。今年5月袭击了全球100多个国家的WannaCry勒索软件,也是Windows系统中SMB(服务器消息块)协议漏洞所致。

    2) 攻击连接到远程沙箱虚拟机的恶意软件研究人员,令沙箱中被测恶意软件逃逸出沙箱,渗透入企业网络。”

    【编辑推荐】

    www.85058.com,Check Point 称,有15个漏洞可致远程代码执行攻击。开源客户端已发布补丁,微软却在接到漏洞报告的8周后回复称不会修复漏洞,因为尽管漏洞“有效”,却未达到微软的服务标准。

    因此,路径遍历漏洞并未获得CVE编号,且没有官方补丁可用。

    RDP漏洞:作怪的剪贴板

    本文由www.85058.com发布于互联网资讯,转载请注明出处:www.85058.com:16种方法利用远程桌面协议漏洞

    关键词:

上一篇:没有了

下一篇:没有了