研究员披露修复两次的 Windows RDP 漏洞详情

admin 2022年6月21日09:04:42安全新闻评论11 views1490字阅读4分58秒阅读模式

研究员披露修复两次的 Windows RDP 漏洞详情 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


研究员披露修复两次的 Windows RDP 漏洞详情


身份安全公司 CyberArk 的研究员分享了关于 Windows 中远程桌面服务 (RDP) named 管道漏洞的详情,微软为修复该漏洞发布两轮补丁。


该漏洞的编号是CVE-2022-21893,最初在2022年1月补丁星期二中修复,但分析修复方案后发现一个新的攻击向量尚未修复。4月份,微软修复编号改为CVE-2022-24533的该漏洞。

CVE-2022-21893 是一个Windows 远程桌面服务漏洞,可导致低权限用户通过 RDP 访问机器以访问其它联网用户客户端机器的文件系统。该漏洞可导致攻击者查看并修改其它联网用户的数据,包括剪贴板内容、传输文件以及智能卡PINs。攻击者还可模拟登录该机器的其它用户并获得对受害者重定向设备的访问权限,这些设备包括USB设备、硬盘驱动等。

CyberArk 公司指出,“这可导致数据隐私、横向移动和提权问题。”

研究人员指出,该漏洞存在的原因是因为named 管道权限在远程桌面服务中处理不当,从而导致具有一般权限的用户能够“在其它联网会话中接管 RDP 虚拟频道。” 该公司解释称,“named 管道的创建方式可使系统上的每名用户以同样的名称创建额外的named管道服务器实例。”

最初的补丁更改了管道权限,因此可防止一般用户创建 named管道服务器。然而,它并未解决和创建第一个管道服务器时相关联的风险,即用户可为后续实例设置权限的风险。

研究人员指出,“假设以同样的名称创建多个管道实例,则传递给 CreateNamedPipe() 第一个调用的安全描述符可用于所有的实例。在后续调用中,可通过不同的安全描述符但会被忽略。因此,如攻击者创建了第一个管道实例,则可控制其它实例的权限。”

2022年4月的补丁为新的管道生成新的GUID,从而阻止攻击者预测洗衣歌管道名称,而管道服务器是通过新的唯一名称创建的。此外,微软引入另外一个控制检查named 管道服务器进程ID 的当前进程ID。

研究人员指出,“这是额外的控制保证,即使攻击者能够预测GUID,但攻击将无法起作用,因为它们会有不同的进程ID。在这种情况下,同样的进程创建了管道服务器和客户端(管道客户端句柄随后返回到调用进程),因此很容易执行该检查。通过这些更改,该漏洞的风险被合理地解决了。”

技术详情可见:https://www.cyberark.com/resources/threat-research-blog/that-pipe-is-still-leaking-revisiting-the-rdp-named-pipe-vulnerability




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com








推荐阅读

警惕!这个微软Office 0day 已遭在野利用
Follina呢?IE呢?
微软反向 RDP 漏洞补丁不当,第三方 RDP 客户端易受攻击




原文链接

https://www.securityweek.com/details-twice-patched-windows-rdp-vulnerability-disclosed


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




研究员披露修复两次的 Windows RDP 漏洞详情
研究员披露修复两次的 Windows RDP 漏洞详情

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   研究员披露修复两次的 Windows RDP 漏洞详情 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):研究员披露修复两次的 Windows RDP 漏洞详情

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月21日09:04:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  研究员披露修复两次的 Windows RDP 漏洞详情 http://cn-sec.com/archives/1130289.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: