聚焦源代码安全,网罗国内外最新资讯!

作者:Ravie Lakshmanan

编译:奇安信代码卫士团队

还记得反向 RDP 攻击吗?易受路径遍历漏洞影响的客户端系统通过微软远程桌面协议远程访问服务器时可遭攻陷。

尽管微软在2019年7月发布的“补丁星期二”更新中已修复该漏洞 (CVE-2019-0887),但事实证明研究人员仅通过把路径中的反斜杠替换为正斜杠即可绕过该补丁。

微软证实称该修复方案不当并在2020年2月发布的“不定星期二”更新中重新修复了该漏洞,目前它的编号是 CVE-2020-0655。

Check Point 公司的研究人员披露称微软的解决方法是在 Windows 总添加了一个单独的应变措施,而并未改动绕过问题的根因即 API 函数 “PathCchCanonicalize”。

显然,这应变措施对于 Windows 操作系统中的内置 RDP 客户端而言运行顺利,但该补丁不足以保护其它第三方 RDP 客户端免受有赖于微软开发的易受攻击的清理函数的同样攻击。

Check Point 公司的研究员 Eyal Itkin 表示,“我们发现攻击者不仅能绕过微软的补丁,而且还能绕过根据微软最佳实践完成的任意标准化检查。”

当接受文件作为输入的程序未能验证文件时,导致攻击者将文件存储在目标系统上的任意位置,从而导致文件内容被暴露在应用程序的根目录之外,这就是路径遍历攻击。研究人员指出,“远程受恶意软件感染的计算机能够接管任何尝试与之连接的客户端。例如,如果IT员工试图连接到受该恶意软件感染的远程公司计算机,那么该恶意软件就能够同时攻击IT员工的计算机。”

该缺陷是在去年发现的,之后8月份的研究表明它同时影响微软 Hyper-V 硬件虚拟化平台。

修复不当

研究人员表示,2019年7月发布的补丁被绕过的原因在于在路径规范化函数 “PathCchCanonicalize”中存在一个问题,可导致恶意人员利用客户端和服务器之间的剪贴板同步化在客户端机器的任意路径上释放任意文件。

换句话说,当连接到易受攻陷的 RDP 服务器使用剪贴板重定向功能时,服务器能够使用这个共享的 RDP 剪贴板将文件发送到客户端计算机并实现远程代码执行后果。

尽管 Check Point 公司的研究员最初确认称“该修复方案匹配预期”,但仅通过将路径中的反向斜杠替换为正向斜杠的方式绕过该补丁。

研究人员指出,“在 Windows 关于如何清理恶意路径的最佳实践指南中,PathCchCanonicalize 函数忽视了正向斜杠字符。我们通过逆向微软对该函数的实现验证了这一行为,发现它仅搜索 ‘\’ 而忽视 ‘/’,将路径分割成数个部分。”

Check Point 公司表示,在试图检查 Mac 版本的微软远程桌面客户端时发现了这个漏洞,在去年开展的分析中漏掉了这个 RDP 客户端。有意思的是,该 macOS RDP 客户端本身并不易遭 CVE-2019-0887 攻击。

由于这个主要的漏洞尚未被修复,因此研究人员担心对Windows 一个核心路径清理函数的绕过即可为很多其它可能受影响的软件产品带来严重风险,“微软未能在官方 API 中修复该漏洞,因此根据微软最佳实践编写的所有程序将易受路径遍历攻击。我们希望开发人员能够意识到这个威胁的存在,仔细检查程序并手动打补丁。”

完整报告请见:

https://research.checkpoint.com/2020/reverse-rdp-the-path-not-taken/

推荐阅读

首例大规模利用 BlueKeep RDP 漏洞的攻击现身但并非蠕虫

巴西医院遭受RDP暴力攻击,感染勒索软件

原文链接

https://thehackernews.com/2020/05/reverse-rdp-attack-patch.html

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

 点个 “在看” ,加油鸭~

微软反向 RDP 漏洞补丁不当,第三方 RDP 客户端易受攻击相关推荐

  1. C 语言漏洞最严重,PHP 最易受攻击,程序员该怎么写代码?

    [CSDN 编者按]论编程语言的安全性,作为历史最悠久的编程语言,C 仍然是开源漏洞最多的一个,但 PHP 的变化却最大,为什么 PHP 更容易受到攻击? 作者 | Michael Hollander ...

  2. 第三方依赖关系的风险:利用数十个易受攻击的 NuGet包瞄准 .NET 平台

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 研究人员分析NuGet 仓库上托管的现成可用软件包后指出,51个唯一的软件组件易受多个可活跃利用高危漏洞的影响,再次说明了第三方依赖关系对 ...

  3. C/C++ 最易受攻击、70% 漏洞无效,揭秘全球开源组件安全现状

    开源是一种精神,更是一种合作共赢的模式.不过如今的开源生态虽然得以让诸多的程序员.技术人们学习.修改以及以任何目的向任何人分发开源软件,但是这并不意味着足够的安全.在本文中,我们将从最新发布的< ...

  4. SoftPAC 虚拟控制器漏洞使 OT 网络易受攻击

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 工业网络安全公司 Claroty 的一名研究员在 Opto 22 的 SoftPAC 虚拟可编程自动控制器 (PAC) 中发现了多个漏 ...

  5. SweynTooth:这些蓝牙漏洞导致多种设备易受攻击

    聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 安全研究员在主流片上系统 (SoC) 供应商的蓝牙低功耗 (BLE) 实现中发现了许多漏洞. BLE 是一款无线通信技术,旨在减少移动设 ...

  6. 苹果安全漏洞曝光:可能有 5 亿部 iPhone 易受攻击

    即使是基于最新版本iOS系统运行的iPhone,黑客也能利用这个漏洞远程窃取其数据,获取Mail应用有权访问的任何信息,包括私密消息. 编译 | 唐风 出品 | 新浪科技(ID:techsina) 苹 ...

  7. Systemd 曝 3 漏洞,绝大部分 Linux 易受攻击

    开发四年只会写业务代码,分布式高并发都不会还做程序员?   Linux 系统与服务管理工具 Systemd 被曝存在 3 大漏洞,影响几乎所有 Linux 发行版. Systemd 是 Linux 系 ...

  8. 10月第3周安全回顾 中小企业易受攻击 RealPlayer现漏洞

    本文同时发表在:[url]http://netsecurity.51cto.com/art/200710/58442.htm[/url] 本周(1015至1021)安全方面值得关注的新闻集中在漏洞攻击 ...

  9. BMC固件漏洞导致OT和IoT设备易受远程攻击

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 工业网络安全公司 Nozomi Networks 的研究人员在基板管理控制器 (BMC) 固件中发现了十几个漏洞. BMC 是一款专门的处理器, ...

最新文章

  1. python 怎样让 print 打印的结果不换行
  2. win7 win10 win8系统文件夹重命名要刷新下文件名才会改变,桌面也不会自动刷新...
  3. 哪些因素不会限制linux服务器并发,嵌入式技术工程师 经典面试题(含答案)
  4. 交易平台为什么而存在?
  5. python 速度 memmap_浅析Python 读取图像文件的性能对比
  6. 【hadoop】hadoop 安装 kerberos
  7. 35 shell脚本
  8. Junit4测试报错:java.lang.NoClassDefFoundError: org/junit/runner/manipulation/Filter
  9. Matlab机器学习和深度学习APP之Regression Learner
  10. 分享一段可以直接下载新浪微博视频的小程序
  11. NC65 用户密码重置
  12. 事件clientX、pageX、screenX、offsetX
  13. mysql 联合索引 abc_ABC联合索引生效问题(整理笔记!!!)
  14. excel表格多列数据中查找重复行数据
  15. Python代码列主元消去法matlab编程_当面试官要求现场手敲代码,如何体现你对Python的编程能力?...
  16. Kotlin基础学习 17
  17. 禁止暴风影音的自动升级的方法
  18. GitHub Archive-为了人类文明永存!
  19. 1024程序员节 “1024,Hello world狂欢夜”直播晚会即将开启
  20. JMeter直连数据库

热门文章

  1. 领域驱动设计DDD之读书笔记
  2. Linux下动态共享库加载及使用详解
  3. OVS-vsctl的帮助文件的中文版
  4. 剔除字符串中重复的字符
  5. get_free_page 和其友
  6. java 对象访问权限_Java面向对象--访问权限
  7. Android Folding View(折叠视图、控件)
  8. Android Lint简介
  9. linux下部署tomcat的备忘
  10. 关于人生的十句经典的话! .