.
اخبار امنیت اطلاعات

انتشار کد اثبات مفهومی برای آسیب‌پذیری‌های بحرانی RDP Gateway در ویندوز

1398/11/16 چهارشنبه
علاوه بر امکان انجام حملات DoS بر روی سیستم‌های آسیب‌پذیر، کد PoC منتشر شده دارای یک اسکنر داخلی است تا آسیب‌پذیری میزبان برابر CVE-2020-0609 و CVE-2020-0610 بررسی شود.

به تازگی یک اکسپلویت اثبات مفهومی منع سرویس برای آسیب‌پذیری‌های CVE-2020-0609 و CVE-2020-0610 در مولفه Remote Desktop Gateway ویندوز سرور منتشر شده است. این دو نقص تحت عنوان BlueGate نام‌گذاری و وصله‌های مربوط به آن‌ها در به‌روزرسانی‌های ماه ژانویه توسط مایکروسافت منتشر شده‌اند.
این دو آسیب‌پذیری که نسخه‌های 2012، 2012R2، 2016 و 2019 ویندوز سرور را تحت تاثیر قرار می‌دهند، نقص‌های اجرای کد از راه دور هستند که مهاجم احرازهویت نشده با اتصال به سیستم هدف از طریق RDP و ارسال درخواست‌های دستکاری شده، از آن‌ها سوء استفاده می‌کند. آسیب‌پذیری‌ها بدون تعامل کاربر قابل بهره‌برداری هستند و تنها پورت UDP (بصورت پیش‌فرض روی 3391) را تحت تاثیر قرار می‌دهند.
علاوه بر امکان انجام حملات DoS بر روی سیستم‌های آسیب‌پذیر، کد PoC منتشر شده دارای یک اسکنر داخلی است تا آسیب‌پذیری میزبان برابر CVE-2020-0609 و CVE-2020-0610 بررسی شود.
با اینکه تاکنون اسکن‌های فعال مهاجمین سایبری برای شناسایی سرورهای RDP Gateway آسیب‌پذیر شناسایی نشده است، اما براساس یک اسکن Shodan روی پورت‌های 3391 UDP باز، بیش از 15.500 مورد از این سرورها از طریق اینترنت قابل دسترسی هستند. این بدان معناست که هزاران هدف بالقوه برای مهاجمی که قادر به ایجاد یک اکسپلویت اجرای کد برای دو آسیب‌پذیری RD Gateway باشد، وجود دارد.
اعمال وصله‌های مایکروسافت این دو آسیب‌پذیری را رفع خواهد کرد. برای سیستم‌هایی که قابلیت نصب وصله‌ها روی آن‌ها وجود ندارد، راهکارهای کاهش اثرات این دو آسیب‌پذیری ارائه شده‌اند. غیرفعالسازی UDP Transport یا اعمال دیوارآتش روی پورتUDP  (به طور پیش‌فرض 3391) برای رفع آسیب‌پذیری‌های BlueGate کافی هستند.
 

منبع :


نسخه قابل چاپ
مشاهده همه اخبار
درگاه ها و پورتال ها ی معتبر
.
آخرین رویدادها