Remote Desktop Protocol di Windows ha un problema non ancora risolto

La sicurezza informatica è stata sempre uno dei temi scottanti del panorama informatico a livello globale. Aziende come il calibro di Microsoft, trovati a combattere contro qualche malintenzionato che decidesse di avvantaggiarsi di qualche piccola falla nel codice non ancora perfetto per quel lavoro.

Proprio per questo oggi andiamo a vedere il remote desktop protocol, i suoi aggiornamenti e il lavoro ancora da fare.

Cominciamo per dire che cos’è il remote desktop protocol, si tratta di una tecnologia dei sistemi Windows che permette il collegamento da remoto con accesso e controllo dei dispositivi abilitati. Usato molto in ambienti di virtualizzazione, conosciuto anche come Microsoft terminal service client, utilizzato dalla stessa Microsoft per il suo personale. Dato che è basato su un protocollo proprietario viene utilizzato solitamente dalla sola Microsoft per collegarsi da un ambiente Windows a un desktop remoto, ma dopo il rilascio del client Open source di terze parti vengono inclusi anche i sistemi Linux e Mac.

RDP Reverse Attack
Stando un report di Check Point ST che ,già più di un anno, fa avevano scoperto molte vulnerabilità nel sistema che permettevano ai malintenzionati di invertire è normale flusso di comunicazione e infettare il computer locale dell’azienda.
In totale sono state rilevate circa 16 vulnerabilità principali è un totale di 25 vulnerabilità della sicurezza. Questa vulnerabilità è stato chiamato Revers RDP, secondo Check Point ST la soluzione è di aggiornare il proprio client e di disabilitare il canale di condivisione appunti quando ci si connette da remoto.

Non molto tempo dopo è stata scoperto un’altra complicazione collegata allo stesso problema che affliggeva L’ hyper-v manager di Microsoft, una tecnologia di virtualizzazione utilizzate nel cloud Azure di Microsoft che per me è all’utente il collegamento e l’uso della locale o remota virtual machine. Anche in questa circostanza i ricercatori hanno scoperto la vulnerabilità Reverse RDP, poco dopo l’azienda e corsa ai ripari provvedendo di conseguenza con una patch per risolvere il problema ma subito dopo si è scoperto che la nuova funzionalità aggiunta da Microsoft poteva essere ignorata semplicemente cambiando “/” con “\”.
Comunicata a Microsoft la nuova falla l’azienda ha provveduto a rilasciare una nuova patch, che però non ha provveduto a coinvolgere il kernel della funzione ma solo i file, ciò significa che ci sarà una mancata soluzione nel momento in cui si utilizzasse un client RDp di terze parti.RDP Reverse Kernel PCCanonicalize untouched
Microsoft consapevole della vulnerabilità, esorta sviluppatori e cyber-ricercatore, di essere ben consapevoli della debolezza e invita loro a procedere manualmente alla correzione dei propri software.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *