Breaking News

พบช่องโหว่หลายรายการบนโปรโตคอล RDP

ทีมนักวิจัยจาก Check Point ได้ค้นพบช่องโหว่หลายรายการบน Remote Desktop Protocol ในระดับ Implement ที่ทำให้คนร้ายสามารถทำการโจมตีย้อนกลับจากฝั่งเซิร์ฟเวอร์กลับไปหาไคลเอนต์ได้ (Reverse RDP Attack) โดยช่องโหว่เกิดขึ้นกับหลายผลิตภัณฑ์ เช่น FreeRDP, rdesktop และ Remote Desktop Connection ที่มากับ Windows เอง ซึ่งได้ทำวีดีโอสาธิตไว้ด้วย

credit : Bleepingcomputer

RDP มีจุดประสงค์เพื่ออนุญาตให้เครื่องทางไกลสามารถเชื่อมต่อกับอุปกรณ์อื่นในเครือข่ายได้ในแบบอินเทอร์เฟสกราฟฟิคซึ่งถูกพัฒนาขึ้นจาก Microsoft โดยทั้งสองฝั่งมีสถาปัตยกรรมแบบไคลเอนต์-เซิร์ฟเวอร์ อย่างไรก็ตามได้มีการนำไปพัฒนาเป็นโอเพ่นซอร์สให้ทำงานได้บนลีนุกซ์และยูนิกซ์ด้วย เช่น FreeRDP และ rdesktop เป็นต้น ส่วนฝั่ง Windows ก็จะมีเครื่องมือนี้ติดมาอยู่แล้ว

Check Point ได้ทำการสำรวจซอฟต์แวร์และรายงานว่าพบช่องโหว่ 19 รายการบน rdesktop (ส่วนใหญ่เป็น Buffer Overflow) ในขณะที่ Free RDP เหมือนจะมั่นคงปลอดภัยกว่าเพราะพบช่องโหว่เพียง 6 รายการเท่านั้นแต่ช่องโหว่ทั้งสองโปรแกรมสามารถทำให้เซิร์ฟเวอร์อันตรายทำการ Execute โค้ดบนเครื่องไคลเอนต์ได้ สามารถชมคลิปสาธิตการโจมตีบน Free RDP ได้ตามด้านล่าง

ขณะเดียวกันในฝั่งของ Remote Desktop ของ Windows ทางทีมงานได้พบกับช่องโหว่ Path Traversal เพราะเซิร์ฟเวอร์และไคลเอนต์มีการแชร์ข้อมูล Clipboard กันอยู่จึงเกิดกรณีที่เมื่อไคลเอนต์เชื่อมต่อกับเซิร์ฟเวอร์อันตรายและทำสำเนาไฟล์ใดๆ ผู้โจมตีสามารถแปะไฟล์ของตัวเองให้ไคลเอนต์ทำสำเนาเข้ามาไปยังจุดที่ต้องการได้ เช่น ในคลิปสาธิตด้านล่างจะแสดงว่าคนร้ายทิ้งไฟล์อันตรายไว้ในโฟลเดอร์ ‘Startup’ ของเหยื่อที่จะถูกรันทุกครั้งเมื่อเครื่องบูตขึ้นมา

สำหรับรูปแบบที่อาจเกิดการโจมตีขึ้นได้มีดังนี้

  • ฝ่าย IT ใช้เครื่องมือ Remote เข้าไปหาเครื่องที่ถูกแทรกซึมทำให้แฮ็กเกอร์สามารถโจมตีกลับไปและได้สิทธิ์ในระดับสูงขึ้นเพื่อเข้าถึงเครือข่าย
  • มัลแวร์ใน VM Sandbox โจมตีกลับยังเครื่องของนักวิจัยและหลุดเข้าสู่เครือข่ายจริง

อีกประเด็นหนึ่งคือทาง Check Point ได้แจ้งกับผู้เกี่ยวข้องแล้วซึ่งนักพัฒนาของ FreeRDP ได้ปล่อยแพตช์แก้ไขไว้บน GitHub หลังจากถูกเดือนได้ราวเดือนกว่าและ rdesktop ก็แพตช์มาแล้วช่วงกลางเดือนมกราคม 2019 ในขณะที่ทีม Microsoft บอกว่าทราบแล้วยืนยันว่าจริงแต่ยังไม่ถึงจุดที่ให้บริการจึงไม่มีการแพตช์และให้เลข CVE กับช่องโหว่ ด้วยเหตุนี้ทาง Check Point จึงได้แต่เตือนให้ผู้ใช้งานปิดฟีเจอร์ Clipboard Sharing

ที่มา : https://www.securityweek.com/rdp-servers-can-hack-client-devices-researchers และ https://www.bleepingcomputer.com/news/security/rdp-clients-exposed-to-reverse-rdp-attacks-by-major-protocol-issues/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Pulse Secure เพิ่มเทคโนโลยี Software Define Perimeter ตอบโจทย์ Zero-trust

Pulse Secure ได้ประกาศออกเทคโนโลยี Software Define Perimeter (SDP) เป็นส่วนหนึ่งในแพลตฟอร์ตด้านการทำ Secure Access ของตน

[Guest Post] – ยุคปัญญาประดิษฐ์ (AI) เทคโนโลยีที่ใช่ ส่งมอบให้คนที่ใช่ ในเวลาที่ใช่ โดยคนที่ใช่ – IBM System Provide Complete AI Platforms : Building AI Optimization Into Your Cloud Computing Infrastructure

“ไม่สำคัญว่าธุรกิจของคุณอยู่ในอุตสาหกรรมใด AI สามารถเข้าถึงและช่วยคุณได้ในทุกธุรกิจ ให้ธุรกิจก้าวหน้าเร็วไปกว่าใคร” ...ปัญญาประดิษฐ์ (AI) ที่กำลังจะเกิดรอบตัวเรานั้น เป็นอย่างไรและมีศักยภาพในการปลดปล่อยความสามารถของข้อมูล ที่มีอยู่ในคลังข้อมูลขององค์กรคุณ ..... การประมวลผลข้อมูลที่มีจำนวนมากและต้องคำนึงถึงส่วนของการจัดเก็บข้อมูลเพื่อใช้ในการประมวลผลของ AI ต้องมีการออกแบบให้เหมาะสมรองรับกัน ทั้ง AI Platform , Core Server และ Shared Storage ได้ถูกต้อง และเหมาะสมเพื่อประโยชน์สูงสุดที่ลูกค้าจะได้รับ