[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’آسیب پذیری خیلی خطرناک برروی کلاینت محبوب RDP’ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#4ecac2′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

یکی از اولیه‌ترین توصیه‌ها همیشه این است که هیچ وقت به افراد غیرقابل اعتماد، دسترسی راه دور به کامپیوتر خود را ندهید. اما علاوه بر آن باید بدانید که نباید به هیچ کسی که به شما دسترسی راه دور کامل به سیستمش می‌دهد نیز اعتماد کنید.

محققان امنیتی شرکت امنیتی چک‌پوینت، بیش از ۲۴ آسیب‌پذیری را در کلاینت‌های متن‌باز RDP و کلاینت مایکروسافت کشف کرده‌اند. این آسیب‌پذیری به یک سرور RDP مخرب امکان تسخیر یک کامپیوتر کلاینت (به‌صورت معکوس) را می‌دهد.

کلیپ این آسیب پذیری در زیر قابل مشاهده است

RDP یا Remote Desktop Protocol به کاربران این امکان را می‌دهد تا به کامپیوترهای راه دور وصل شوند. این پروتکل معمولا توسط کاربران فنی و مدیران IT برای اتصال راه دور به دیگر دستگاه‌های شبکه استفاده می‌شود.

RDP ابتدا توسط مایکروسافت برای سیستم‌عامل ویندوز، توسعه داده شد، اما چندین کلاینت متن‌باز نیز برای پروتکل RDP وجود دارند که بر روی سیستم‌های لینوکس و یونیکس می‌شوند.

محققان چک‌پوینت، اخیرا تجزیه و تحلیلی را بر روی سه کلاینت RDP پراستفاده (FreeRDP، rdesktop و کلاینت RDP ویندوز) انجام داده و حدود ۲۵ آسیب‌پذیری امنیتی را شناسایی کرده‌اند. برخی از این آسیب‌پذیری‌ها به سرور های مخرب RDP امکان گرفتن کنترل کامپیوتری که کلاینت RDP را اجرا می‌کند، را می‌دهند.

FreeRDP، که محبوب‌ترین کلاینت متن‌باز RDP بر روی گیت‌هاب است، تحت تاثیر ۶ آسیب‌پذیری قرار دارد که ۵ تای آن مشکلات انحراف حافظه ایجاد کرده و امکان اجرای کد از راه دور را فراهم می‌کنند.

Rdesktop، که یک کلاینت RDP متن‌باز قدیمی است و به‌صورت پیشفرض بر روی کالی وجود دارد، تحت تاثیر ۱۹ آسیب‌پذیری قرار دارد.. ۱۱ تا از این آسیب‌پذیری‌ها، به یک سرور مخرب RDP امکان اجرای کد دلخواه بر روی کامپیوتر کلاینت را می‌دهد.

کلاینت RDP ویندوز، حاوی هیچ آسیب‌پذیری اجرای کد از راه دور نیست، اما محققان چندین سناریوی حمله‌ی جذاب را کشف کرده‌اند. دلیل اصلی این حملات این است که سرور و کلاینت داده‌های clipboard را به‌اشتراک می‌گذارند، که این موضوع به کلاینت امکان دسترسی و تغییر داده‌های کلیپ‌بورد بر روی سرور و بالعکس را می‌دهد.

محققان آسیب‌پذیری‌های کشف شده را در اوکتبر ۲۰۱۸ به توسعه‌دهندگان کلاینت‌های RDP تحت‌تاثیر واقع شده گزارش کرده‌اند.

FreeRDP آسیب‌پذیری‌ها را در نسخه‌ی v2.0.0-rc4 وصله کرد، و در کمتر از یک ماه این نسخه را بر رویGitHub repository  منتشر کرد.

Rdesktop آسیب‌پذیری‌ها را در نسخه‌ی patch v1.8.4 کردند و این نسخه را در اواسط ماه پیش منتشر کرد.

کاربران کلاینت RDP ویندوز نیز می‌توانند از خود با غیرفعال کردن ویژگی clipboard-sharing در برابر حملات محافظت کنند. این ویژگی به‌صورت پیشفرض هنگام اتصال به ماشین‌های راه دور فعال است.

توصیه می‌کنیم از نسخه‌های غیرآسیب‌پذیر استفاده کنید.

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]