ทีมนักวิจัยจาก Check Point ได้ค้นพบช่องโหว่หลายรายการบน Remote Desktop Protocol ในระดับ Implement ที่ทำให้คนร้ายสามารถทำการโจมตีย้อนกลับจากฝั่งเซิร์ฟเวอร์กลับไปหาไคลเอนต์ได้ (Reverse RDP Attack) โดยช่องโหว่เกิดขึ้นกับหลายผลิตภัณฑ์ เช่น FreeRDP, rdesktop และ Remote Desktop Connection ที่มากับ Windows เอง ซึ่งได้ทำวีดีโอสาธิตไว้ด้วย

RDP มีจุดประสงค์เพื่ออนุญาตให้เครื่องทางไกลสามารถเชื่อมต่อกับอุปกรณ์อื่นในเครือข่ายได้ในแบบอินเทอร์เฟสกราฟฟิคซึ่งถูกพัฒนาขึ้นจาก Microsoft โดยทั้งสองฝั่งมีสถาปัตยกรรมแบบไคลเอนต์-เซิร์ฟเวอร์ อย่างไรก็ตามได้มีการนำไปพัฒนาเป็นโอเพ่นซอร์สให้ทำงานได้บนลีนุกซ์และยูนิกซ์ด้วย เช่น FreeRDP และ rdesktop เป็นต้น ส่วนฝั่ง Windows ก็จะมีเครื่องมือนี้ติดมาอยู่แล้ว
Check Point ได้ทำการสำรวจซอฟต์แวร์และรายงานว่าพบช่องโหว่ 19 รายการบน rdesktop (ส่วนใหญ่เป็น Buffer Overflow) ในขณะที่ Free RDP เหมือนจะมั่นคงปลอดภัยกว่าเพราะพบช่องโหว่เพียง 6 รายการเท่านั้นแต่ช่องโหว่ทั้งสองโปรแกรมสามารถทำให้เซิร์ฟเวอร์อันตรายทำการ Execute โค้ดบนเครื่องไคลเอนต์ได้ สามารถชมคลิปสาธิตการโจมตีบน Free RDP ได้ตามด้านล่าง
ขณะเดียวกันในฝั่งของ Remote Desktop ของ Windows ทางทีมงานได้พบกับช่องโหว่ Path Traversal เพราะเซิร์ฟเวอร์และไคลเอนต์มีการแชร์ข้อมูล Clipboard กันอยู่จึงเกิดกรณีที่เมื่อไคลเอนต์เชื่อมต่อกับเซิร์ฟเวอร์อันตรายและทำสำเนาไฟล์ใดๆ ผู้โจมตีสามารถแปะไฟล์ของตัวเองให้ไคลเอนต์ทำสำเนาเข้ามาไปยังจุดที่ต้องการได้ เช่น ในคลิปสาธิตด้านล่างจะแสดงว่าคนร้ายทิ้งไฟล์อันตรายไว้ในโฟลเดอร์ ‘Startup’ ของเหยื่อที่จะถูกรันทุกครั้งเมื่อเครื่องบูตขึ้นมา
สำหรับรูปแบบที่อาจเกิดการโจมตีขึ้นได้มีดังนี้
- ฝ่าย IT ใช้เครื่องมือ Remote เข้าไปหาเครื่องที่ถูกแทรกซึมทำให้แฮ็กเกอร์สามารถโจมตีกลับไปและได้สิทธิ์ในระดับสูงขึ้นเพื่อเข้าถึงเครือข่าย
- มัลแวร์ใน VM Sandbox โจมตีกลับยังเครื่องของนักวิจัยและหลุดเข้าสู่เครือข่ายจริง
อีกประเด็นหนึ่งคือทาง Check Point ได้แจ้งกับผู้เกี่ยวข้องแล้วซึ่งนักพัฒนาของ FreeRDP ได้ปล่อยแพตช์แก้ไขไว้บน GitHub หลังจากถูกเดือนได้ราวเดือนกว่าและ rdesktop ก็แพตช์มาแล้วช่วงกลางเดือนมกราคม 2019 ในขณะที่ทีม Microsoft บอกว่าทราบแล้วยืนยันว่าจริงแต่ยังไม่ถึงจุดที่ให้บริการจึงไม่มีการแพตช์และให้เลข CVE กับช่องโหว่ ด้วยเหตุนี้ทาง Check Point จึงได้แต่เตือนให้ผู้ใช้งานปิดฟีเจอร์ Clipboard Sharing
ที่มา : https://www.securityweek.com/rdp-servers-can-hack-client-devices-researchers และ https://www.bleepingcomputer.com/news/security/rdp-clients-exposed-to-reverse-rdp-attacks-by-major-protocol-issues/