พบช่องโหว่ RDP สามารถทำให้เครื่องเซิร์ฟเวอร์ย้อนกลับเข้าควบคุมเครื่อง Clients ได้

นักวิจัยจาก Check Point ได้พบช่องโหว่ RDP (Remote Desktop Protocol) ทั้งที่เป็นแบบ open-source และ windows แฮกเกอร์จะทำการโจมตีโดยตั้งค่าเซิร์ฟเวอร์ RDP ที่เป็นอันตรายไว้ในระบบ network เมื่อมีการเชื่อมต่อโดยใช้ RDP แฮกเกอร์จะย้อนการเชื่อมต่อนั้นเพื่อทำการโจมตีและเข้าควบคุมเครื่อง client ที่มีการเชื่อมต่อ RDP ได้ สามารถดูรายงานของ Check Point ได้ที่ หัวข้อ Reverse RDP Attack: Code Execution on RDP Clients

จากการตรวจสอบเกี่ยวกับช่องโหว่นี้ นักวิจัยพบว่ามีช่องโหว่ด้านความปลอดภัย 25 ช่องโหว่ เป็นช่องโหว่ที่มีระดับความสำคัญสูง 16 ช่องโหว่ โดย RDP Clients ที่นิยมใช้กันมากที่สุดได้แก่ FreeRDP, rdesktop, และ Windows built-in RDP client

  • FreeRDP เป็น RDP Clients แบบ open-source ที่นิยมใช้กันบน GitHub ซึ่งนักวิจัยได้ตรวจพบ 6 ช่องโหว่ โดยมีช่องโหว่ที่มีความสำคัญระดับสูงอยู่ 5 ช่องโหว่เป็นช่องโหว่ด้านความเสียหายของหน่วยความจำ (memory corruption) ทำให้เกิดการโจมตีแบบ remote code execution บนเครื่อง clients ได้ สามารถดูการทำงานของช่องโหว่นี้ได้จากวิดีโอด้านล่าง

 

ที่มา: The Hacker News

  • rdesktop เป็น RDP Clients แบบ open-source รุ่นเก่า ซึ่งติดตั้งมาพร้อมกับ Kali Linux พบว่ามีช่องโหว่มากที่สุดถึง 19 ช่องโหว่ โดยมี 11 ช่องโหว่เป็นช่องโหว่ที่อนุญาตให้เซิร์ฟเวอร์ RDP ที่เป็นอันตรายสามารถรันโค้ดแปลกปลอมโดยไม่รับอนุญาตบนเครื่อง Clients ได้
  • Windows built-in RDP client ในส่วนนี้ยังไม่มีการพบช่องโหว่ที่ทำให้เกิดการโจมตีแบบ remote code execution แต่นักวิจัยพบการโจมตีที่น่าสนใจ นั่นก็คือ เมื่อเครื่อง clients และเครื่องเซิร์ฟเวอร์มีการแชร์ข้อมูล ทำให้เครื่อง clients สามารถเข้าถึงข้อมูล และทำการแก้ไขข้อมูลบนเครื่องเซิร์ฟเวอร์ได้ แฮกเกอร์อาจใช้ประโยชน์จากช่องโหว่นี้ทำการคัดลอกรหัสผ่านของผู้ดูแล และเข้าควบคุมเครื่องเซิร์ฟเวอร์ได้ สามารถดูการทำงานของช่องโหว่นี้ได้จากวิดีโอด้านล่าง

ที่มา: The Hacker News

ในส่วนนี้ทาง FreeRDP ได้ออกเวอร์ชั่น s2.0.0-rc4 ซึ่งเป็นเวอร์ชั่นที่แก้ไขปัญหาช่องโหว่นี้แล้ว ส่วน rdesktop ได้ออกแพตช์อัปเดต v1.8.4 ซึ่งเป็นแพตช์ที่แก้ไขปัญหานี้เรียบร้อยแล้ว, ส่วนทาง Windows ได้ยอมรับว่า RDP มีปัญหาจริง แต่ยังไม่รุนแรงพอที่ต้องทำการแก้ไข โดยทางทีมเทคนิคอ้างว่า “เราพิจารณาแล้วว่าปัญหาช่องโหว่นี้มีอยู่จริง แต่ไม่ตรงกับข้อกำหนดด้านการบริการของเรา สำหรับข้อมูลเพิ่มเติม สามารถดูได้ที่ ข้อกำหนดการบริการด้านความปลอดภัยสำหรับวินโดว์ของไมโครซอฟต์

แต่อย่างไรก็ดี ทางไมโครซอฟต์แนะนำว่า ผู้ใช้ Windows RDP client สามารถป้องกันตนเองจากการโจมตีได้ โดยการปิดการใช้งาน clipboard-sharing เมื่อมีการเชื่อมต่อ

ที่มา: The Hacker News, Threatpost