Некорректный патч Microsoft открывает сторонние RDP-клиенты для атаки

Некорректный патч Microsoft открывает сторонние RDP-клиенты для атаки

Некорректный патч Microsoft открывает сторонние RDP-клиенты для атаки

В июле 2019 года эксперты рассказали об атаке «Reverse RDP», в ходе которой злоумышленники могут использовать уязвимость вида Path Traversal для компрометации серверов. Microsoft выпустила патч, но оказалось, что проблему он не решил.

Речь идёт об уязвимости, известной под идентификатором CVE-2019-0887, которую разработчики якобы устранили с выходом июльского набора патчей в 2019 году.

Однако позже экспертам удалось обойти исправление от Microsoft, просто заменив в путях обратные слеши на обычные. Корпорация признала наличие проблемы и выпучила повторный патч в феврале 2020 года.

Тем не менее команда Check Point выяснила, что Microsoft, по сути, прошлась лишь по поверхности бреши, оставив её корень без внимания. А основная проблема меж тем скрывается в API-функции PathCchCanonicalize.

Таким образом, решение Microsoft отрабатывает нормально в случае со встроенным в Windows RDP-клиентом. А вот сторонние клиенты этот патч уже не в состоянии защитить.

В результате заражённый вредоносной программой компьютер может получить контроль над любым клиентом, который попытается подключиться к нему. Например, если сотрудник ИТ-отдела захочет удалённо подключиться к заражённому корпоративному компьютеру, то вредонос сможет поразить устройство этого сотрудника.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хакеры ищут инсайдеров среди российских разработчиков

По данным Ассоциации разработчиков программных продуктов «Отечественный софт», после введения запрета на использование зарубежных средств защиты злоумышленники начали пытаться получать информацию об уязвимостях в российских системах через инсайдеров.

С 1 января 2025 года в России вступил в силу запрет на использование зарубежных средств защиты в государственных структурах и ряде компаний. Эти меры были установлены двумя президентскими указами.

Запрет охватывает органы государственной власти всех уровней, госкомпании, системообразующие организации и объекты критической информационной инфраструктуры (КИИ). В общей сложности ограничения касаются более 500 тысяч предприятий и организаций.

Специалисты АРПП «Отечественный софт» сообщили ТАСС о росте числа попыток злоумышленников использовать инсайдеров среди российских разработчиков:

«Злоумышленники адаптируются к процессу импортозамещения. Уже зафиксированы попытки хакерских групп привлечь российских разработчиков для поиска уязвимостей в отечественных системах защиты».

Опрошенные ТАСС эксперты отметили, что замещение средств защиты информации прошло успешно, однако в ПО, использующемся в критической инфраструктуре, возникли определенные сложности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru