کد اثبات مفهومی برای آسیبپذیریهای بحرانی RDP Gateway در ویندوز منتشر شدهاست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به تازگی یک اکسپلویت اثبات مفهومی (PoC) منع سرویس (DoS) برای آسیبپذیریهای CVE-۲۰۲۰-۰۶۰۹ و CVE-۲۰۲۰-۰۶۱۰ در مولفه Remote Desktop Gateway ویندوز سرور منتشر شدهاست. این دو نقص تحت عنوان BlueGate نامگذاری و وصلههای مربوط به آنها در بهروزرسانیهای ماه ژانویه توسط مایکروسافت منتشر شدهاند.
این دو آسیبپذیری که نسخههای ۲۰۱۲، ۲۰۱۲R۲، ۲۰۱۶ و ۲۰۱۹ ویندوز سرور را تحت تاثیر قرار میدهند، نقصهای اجرای کد از راه دور هستند که مهاجم احراز هویت نشده با اتصال به سیستم هدف از طریق RDP و ارسال درخواستهای دستکاری شده از آنها سوءاستفاده میکند. آسیبپذیریها بدون تعامل کاربر قابل بهرهبرداری هستند و تنها پورت UDP (بهصورت پیشفرض روی ۳۳۹۱) را تحت تاثیر قرار میدهند.
علاوهبر امکان انجام حملات DoS بر روی سیستمهای آسیبپذیر، کد PoC منتشر شده دارای یک اسکنر داخلی است تا آسیبپذیری میزبان برابر CVE-۲۰۲۰-۰۶۰۹ و CVE-۲۰۲۰-۰۶۱۰ بررسی شود.
با اینکه تاکنون اسکنهای فعال مهاجمان سایبری برای شناسایی سرورهای RDP Gateway آسیبپذیر شناسایی نشدهاست، اما بر اساس یک اسکن Shodan روی پورتهای ۳۳۹۱ UDP باز، بیش از ۱۵,۵۰۰ مورد از این سرورها از طریق اینترنت قابل دسترسی هستند. این بدان معناست که هزاران هدف بالقوه برای مهاجمی که قادر به ایجاد یک اکسپلویت اجرای کد برای دو آسیبپذیری RD Gateway باشد، وجود دارد.
اعمال وصلههای مایکروسافت این دو آسیبپذیری را رفع خواهدکرد. برای سیستمهایی که قابلیت نصب وصلهها روی آنها وجود ندارد، راهکارهای کاهش اثرات این دو آسیبپذیری ارائه شدهاند. غیرفعالسازی UDP Transport یا اعمال فایروال روی پورت UDP (بهطور پیشفرض ۳۳۹۱) برای رفع آسیبپذیریهای BlueGate کافی هستند.