微軟用以解決反向 RDP 攻擊的修補程式,可用第三方 RDP 連線程式輕易繞過
- 發布單位:TWCERT/CC
- 更新日期:2020-05-28
- 點閱次數:2039
資安廠商連續兩次發現,微軟針對反向 RDP 攻擊所發行的資安修補包,可以用簡單的方法加以跳過,並未真正從根本解決問題所在。
資安廠商 Check Point 日前發表研究報告,指出微軟於去年七月推出的資安修補包中,有一個針對反向 RDP 攻擊漏洞的修補軟體;這個修補方式後來被該公司的資安專家找到繞過的方法:只要把路徑中的倒斜線換成一般正斜線即可。
為了修補這個問題(CVE-2020-0655),微軟於今年二月的資安修補包中又提供了一個新的修補程式;然而資安廠商 Check Point 又發現,微軟解決這個問題的方式,只是利用一個簡單的 workaround,並未從根本解決核心問題所在的 API。
Check Point 指出,微軟於二月提出的解決方案,雖然能解決 Windows 用戶端的反向 RDP 攻擊( CVE-2019-0887 ),但無法用於第三方的 RDP 用戶端連線上;只要是用非 Windows 作業系統的 RDP 用戶端軟體,就可以跳過微軟設計的所有安全檢查關卡,輕鬆進行反向 RDP 攻擊。
Check Point 的報告中詳細描述了他們兩次發現微軟未能完全解決漏洞的流程,也已經通報給微軟公司資安團隊。
Check Point 指出,該公司強烈建議所有軟體開發者和資安研究者,應該正視這個尚未解決的資安漏洞,同時確認自己的產品並有所準備,避免受此漏洞影響。