Awesome

A 站

反向RDP攻击-Microsoft Hyper-V会话欺骗

还记得反向RDP攻击吗? 今年早些时候,研究人员披露了微软Windows内置RDP客户端中的剪贴板劫持和路径遍历问题,这可能导致恶意RDP服务器以相反的方式危害客户端计算机。 当时研究人员负责任地报告了这一点 微软的路径遍历问题,在2018年10月,该公司承认了这个问题,也被称为“Poisoned RDP漏洞”,但决定不解决它。

《反向RDP攻击-Microsoft Hyper-V会话欺骗》
RDP攻击

现在,事实证明微软在上个月修补了这个漏洞(CVE-2019-0887)作为其7月补丁星期二更新的一部分,因为CheckPoint的安全研究员Eyal Itkin发现同样的问题影响了微软的Hyper-V技术。 (Microsoft的Hyper-V是一种内置于Windows操作系统的虚拟化技术,使用户能够在与虚拟机同时运行多个操作系统。 Microsoft的Azure云服务还使用Hyper-V进行服务器虚拟化。)

《反向RDP攻击-Microsoft Hyper-V会话欺骗》
连接RDP PoC

与其他虚拟化技术类似,Hyper-V还带有图形用户界面,允许用户管理其本地和远程虚拟机(VM)。

根据CheckPoint研究人员与The Hacker News分享的一份报告,微软Hyper-V管理器中的增强会话模式,在幕后使用与Windows远程桌面服务相同的实现,让主机连接到来宾虚拟机并共享同步资源,如剪贴板数据。

“事实证明,RDP在幕后用作Hyper-V的控制平面。而不是重新实现屏幕共享,远程键盘和同步剪贴板,Microsoft决定所有这些功能已经作为RDP,那么为什么不在这种情况下使用呢?“研究员说。

这意味着,Hyper-V管理器最终会继承Windows RDP中存在的所有安全漏洞,包括可能导致访客到主机虚拟机逃逸攻击的剪贴板劫持和路径遍历漏洞,“有效地允许一个人突破虚拟机到达托管机,几乎打破了虚拟化环境提供的最强大的安全缓解。“

微软Hyper-V VM演示

如前所述,这些漏洞可能允许恶意或受感染的来宾(客户访问)机器欺骗主机用户在不知情的情况下将恶意文件保存在他/她的Windows启动文件夹中,该文件夹将在每次系统启动时自动执行。

“恶意RDP服务器可以发送精心设计的文件传输剪贴板内容,这将导致客户端机器上的路径遍历,”研究人员解释说。

与此前不同的是,这一次,微软决定在研究人员披露这一漏洞的Hyper-V影响后立即修补漏洞,该漏洞现已确定为CVE-2019-0887。

“共享剪贴板允许用户从一台计算机复制一组文件,并将所述文件粘贴到另一台计算机上。如果客户端无法正确规范化并清理它收到的文件路径,则可能容易受到路径遍历攻击,允许恶意RDP服务器在客户端计算机上的任意路径中删除任意文件,“微软在其最新博客文章中解释漏洞时说。

“成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。”研究人员测试并确认了Path-Traversal漏洞的补丁,并强烈建议所有用户安装安全补丁,以保护他们的RDP连接以及Hyper-V环境。

打赏 赞(0)
微信
支付宝
微信二维码图片

微信扫描二维码打赏

支付宝二维码图片

支付宝扫描二维码打赏

本站文章未说明转载即为原创,转载请注明来源,LemonSaaS-A » 反向RDP攻击-Microsoft Hyper-V会话欺骗,并请保留声明!
点赞

发表评论

电子邮件地址不会被公开。 必填项已用*标注