осталось 624 дня
 
Удаленное выполнение произвольного кода в протоколе RDP

Удаленное выполнение произвольного кода в протоколе RDP

В стране и миреСеть и ПК
Стало известно об опасной уязвимости в протоколе RDP

Корпорация Microsoft подготовила экстренный патч для уязвимости с идентификатором CVE-2019-0708, позволяющей выполнить произвольный код на целевой системе. 

Уязвимость удаленного выполнения кода существует в службах удаленных рабочих столов (ранее они назывались службами терминалов), когда злоумышленник, не прошедший проверку подлинности, подключается к целевой системе с помощью RDP и отправляет специально созданные запросы. Эта уязвимость использует предаутентификацию и не требует взаимодействия с пользователем. Злоумышленник, успешно воспользовавшийся данной уязвимостью, может выполнить произвольный код в целевой системе. 

The vulnerability (CVE-2019-0708) resides in the “remote desktop services” component built into supported versions of Windows, including Windows 7, Windows Server 2008 R2, and Windows Server 2008. It also is present in computers powered by Windows XP and Windows 2003, operating systems for which Microsoft long ago stopped shipping security updates. 

Чтобы воспользоваться уязвимостью, злоумышленнику необходимо отправить специально созданный запрос службе удаленных рабочих столов целевых систем через RDP. 

Интересным является тот факт, что эту или схожую уязвимость продавали в «даркнете» как минимум с сентября прошлого года: 

 • SELLER, [30.09.18 12:54]

RDP RCE Exploit 

 • description:

This is a bug in RDP protocol.

That means you may exploit any Windows remotely who enables RDP. 

 • vulnerability type:

Heap overflow 

 • affected versions:

Windows 2000/XP/2003/Vista/7/2008(R2) 

 • privilege level obtained:

SYSTEM privilege 

 • reliability:

90% for one core / 30% for multiple core 

 • exploitation length:

around 10 seconds 

 • Possible buyer, [30.09.18 12:58]

affected versions:

Windows 2000/XP/2003/Vista/7/2008(R2)

LOL 

 • Possible buyer, [30.09.18 12:58]

is it pre-auth or post-auth vuln? 

 • SELLER, [30.09.18 12:59]

Pre 

 • Possible buyer, [30.09.18 12:59]

for how much they/he/she sells it? 

 • SELLER, [30.09.18 12:59]

500 

 • SELLER, [30.09.18 12:59]

Shared 

 • Possible buyer, [30.09.18 12:59]

500k USD? 

 • SELLER, [30.09.18 13:00]

So u can guess it was sold few times 

 • SELLER, [30.09.18 13:00]

Yes

Эксплуатация этой уязвимости дает возможность написания вредоносного ПО, аналогичного WannaCry, обнаруженного ровно 2 года назад.

This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is ‘wormable’, meaning that any future malware that exploits this vulnerability could propagate from vulnerable computer to vulnerable computer in a similar way as the WannaCry malware spread across the globe in 2017.

Уязвимость настолько серьёзная, что Microsoft выпустила патчи даже для неподдерживаемых версий ОС — Windows XP и Windows 2003.

Вступайте в нашу группу Новости Кемеровской области в социальной сети Одноклассники, чтобы быть в курсе самых важных новостей.
LukaSafonov
m.habr.com

RDP; RCE;  

всего: 3155 / сегодня: 1

Комментарии /1

18:5930-07-2019
 
 
Читатель
Главное латает дыры вовремя! Все случаи в работе ПО даже сложно предугадать, куда нажмет пользователь, какой код напишет, какие запросы пошлет...для этого и делают патчи, обновления и т.д.

После 22:00 комментарии принимаются только от зарегистрированных пользователей ИРП "Хутор".

Авторизация через Хутор:



В стране и мире