جمعه ۳۱ فروردين ۱۴۰۳ , 19 Apr 2024
جالب است ۰
کد اثبات مفهومی برای آسیب‌پذیری‌های بحرانی RDP Gateway در ویندوز منتشر شده‌است.
منبع : مرکز مدیریت راهبردی افتا
کد اثبات مفهومی برای آسیب‌پذیری‌های بحرانی RDP Gateway در ویندوز منتشر شده‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به تازگی یک اکسپلویت اثبات مفهومی (PoC) منع سرویس (DoS) برای آسیب‌پذیری‌های CVE-۲۰۲۰-۰۶۰۹ و CVE-۲۰۲۰-۰۶۱۰ در مولفه Remote Desktop Gateway ویندوز سرور منتشر شده‌است. این دو نقص تحت عنوان BlueGate نام‌گذاری و وصله‌های مربوط به آنها در به‌روزرسانی‌های ماه ژانویه توسط مایکروسافت منتشر شده‌اند.

این دو آسیب‌پذیری که نسخه‌های ۲۰۱۲، ۲۰۱۲R۲، ۲۰۱۶ و ۲۰۱۹ ویندوز سرور را تحت تاثیر قرار می‌دهند، نقص‌های اجرای کد از راه دور هستند که مهاجم احراز هویت نشده با اتصال به سیستم هدف از طریق RDP و ارسال درخواست‌های دستکاری شده از آنها سوء‌استفاده می‌کند. آسیب‌پذیری‌ها بدون تعامل کاربر قابل بهره‌برداری هستند و تنها پورت UDP (به‌صورت پیش‌فرض روی ۳۳۹۱) را تحت تاثیر قرار می‌دهند.

علاوه‌بر امکان انجام حملات DoS بر روی سیستم‌های آسیب‌پذیر، کد PoC منتشر شده دارای یک اسکنر داخلی است تا آسیب‌پذیری میزبان برابر CVE-۲۰۲۰-۰۶۰۹ و CVE-۲۰۲۰-۰۶۱۰ بررسی شود.

با اینکه تاکنون اسکن‌های فعال مهاجمان سایبری برای شناسایی سرورهای RDP Gateway آسیب‌پذیر شناسایی نشده‌است، اما بر اساس یک اسکن Shodan روی پورت‌های ۳۳۹۱ UDP باز، بیش از ۱۵,۵۰۰ مورد از این سرورها از طریق اینترنت قابل دسترسی هستند. این بدان معناست که هزاران هدف بالقوه برای مهاجمی که قادر به ایجاد یک اکسپلویت اجرای کد برای دو آسیب‌پذیری RD Gateway باشد، وجود دارد.

اعمال وصله‌های مایکروسافت این دو آسیب‌پذیری را رفع خواهد‌کرد. برای سیستم‌هایی که قابلیت نصب وصله‌ها روی آنها وجود ندارد، راهکارهای کاهش اثرات این دو آسیب‌پذیری ارائه شده‌اند. غیرفعال‌سازی UDP Transport یا اعمال فایروال روی پورت UDP (به‌طور پیش‌فرض ۳۳۹۱) برای رفع آسیب‌پذیری‌های BlueGate کافی هستند.
کد مطلب : 16291
https://aftana.ir/vdcizraz.t1aq32bcct.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی