Sicherheitsforscher von Check Point haben insgesamt 25 Schwachstellen im Remote-Desktop-Protocol (RDP) gefunden, davon 16 kritische, die eine Infektion der IT-Netzwerke in Unternehmen ermöglichen.
Das RDP, auch bekannt als „mstsc“ (dem integrierten RDP-Client von Microsoft), wird häufig von technischen Anwendern und IT-Mitarbeitern verwendet, um eine Verbindung zu einem Remote-Computer herzustellen oder auf diesem zu arbeiten. RDP ist ein von Microsoft entwickeltes proprietäres Protokoll und wird normalerweise eingesetzt, wenn ein Benutzer eine Verbindung zu einem entfernten Windows-Computer herstellen möchten. Es gibt auch einige beliebte Open-Source-Clients für das RDP-Protokoll, die hauptsächlich von Linux- und Mac-Anwendern verwendet werden.
Während der Schwachstellen-Suche fanden die Sicherheitsforscher zahlreiche kritische Schwachstellen in den getesteten RDP-Clients. Die Codequalität der verschiedenen Clients ist sehr unterschiedlich, was das RDP kompliziert und dadurch anfällig für Schwachstellen macht. In Proof of Concepts (PoCs), sowohl mit einem Microsoft-Client als auch mit einem Open-Source-Client, konnte festgestellt werden, dass ein bösartiger RDP-Server die Schwachstellen in den RDP-Clients ausnutzen kann, um eine Remote-Code-Ausführung über den Computer zu starten.
Um solche Angriffe zu verhindern, sollte jeder RDP-Client regelmäßig gepatcht werden. Aufgrund der Art der Befunde über die Zwischenablage, die bei den Tests im RDP-Client von Microsoft angezeigt wurden, empfiehlt es sich, den Clipboard-Sharing-Kanal (standardmäßig eingeschaltet) bei der Verbindung mit einem entfernten Computer zu deaktivieren.
Mehr über die einzelnen Schwachstellen im Blog von Check Point: https://research.checkpoint.com/reverse-rdp-attack-code-execution-on-rdp-clients/
#Netzpalaver #CheckPoint