Menu dostępności

Nowa podatność i atak na usługę RDP na Windows

Specjaliści ds. cyberbezpieczeństwa z CyberArk odkryli nową podatność w usłudze RDP na Windows pozwalającą atakującemu przechwycić lokalne zasoby plikowe komputera klienckiego, na uprawnieniach użytkownika, który łączy się do serwera.

O atakach na Windows Remote Desktop Services (RDP) pisaliśmy często na naszym portalu – tutaj. Tym razem nowa podatność została odkryta przez specjalistów z CyberArk.
Cały atak opisują na swoim blogu, gdzie zostały omówione szczegóły luki w RDP. Problem został zgłoszony do Microsoft w ramach skoordynowanego procesu ujawniania luk bezpieczeństwa. Microsoft wydał poprawkę w najnowszej aktualizacji zabezpieczeń, a luka jest identyfikowana jako CVE-2022-21893.


Szczegóły podatności CVE-2022-21893

Jak twierdzą specjaliści z CyberArk „Luka umożliwia każdemu standardowemu, nieuprzywilejowanemu użytkownikowi podłączonemu do komputera za pośrednictwem zdalnego pulpitu uzyskanie dostępu do systemu plików do komputerów klienckich innych podłączonych użytkowników, przeglądanie i modyfikowanie danych schowka innych podłączonych użytkowników oraz podszywanie się pod tożsamość innych zalogowanych użytkowników do urządzenia za pomocą kart inteligentnych. Może to prowadzić do problemów związanych z prywatnością danych, przemieszczania się na boki (z ang. lateral movement) i eskalacją uprawnień.”

Podatne są najnowsze wersje systemów Windows, zarówno te klienckie oraz serwerowe oraz wszystkie wcześniejsze wersje Windows Server od 20212 R2.

Podczas badań, naukowcom udało się przechwycić nazwany potok (named pipes) i wykorzystać go do nieautoryzowanego dostępu do systemu plików łączącego się do serwera komputera klienckiego. Mogli też dzięki temu wpłynąć na zawartość schowka pamięci (przeczytać go) i zaatakować komputer użytkownika.

Szczegółowy techniczny opis problemu:

„Proces może tworzyć instancje serwera potoku z nazwą istniejącego serwera potoku, jeśli pozwala na to deskryptor zabezpieczeń pierwszej instancji. Okazuje się, że deskryptor zabezpieczeń TSVCPIPE umożliwia każdemu użytkownikowi tworzenie instancji serwera potoku o tej samej nazwie. Ponadto dane są przesyłane potokami w postaci zwykłego tekstu i bez kontroli integralności.”

Ścieżka ataku jest następująca:

  1. Atakujący łączy się ze zdalną maszyną przez RDP.
  2. Atakujący wyświetla listę otwartych nazwanych potoków i znajduje pełną nazwę potoku TSVCPIPE.
  3. Atakujący tworzy instancję serwera potoku o tej samej nazwie i czeka na nowe połączenie.
  4. Po nawiązaniu nowego połączenia RDS tworzy własną instancję serwera potoku dla sesji i klienta potoku, który będzie próbował się z nim połączyć
  5. Ze względu na FIFO, klient potoku połączy się z instancją serwera potoku atakującego zamiast z instancją utworzoną przez usługę RDS.
  6. Atakujący łączy się jako klient z prawdziwą instancją serwera potoku RDS.
  7. Atakujący trzyma oba końce połączenia; mogą działać jako man-in-the-middle, przekazywać dane tam i z powrotem, przeglądać i (opcjonalnie) je modyfikować.
Przebieg ataku MiTM (Man-in-the-Middle) przechwytujący komunikację TSVCPIP. Żródło CyberArk.

Jako dowód koncepcji PoC, specjaliści z CyberArk przygotowali exploit’a (rdpdr-takeover.exe), którym byli w stanie wykorzystać podatność i przejąć nazwany potok użytkownika i dzięki temu przeprowadzić na jego komputer atak.

Dalsze możliwości jakie może stworzyć atakującemu przeprowadzenie takiego ataku to:

  1. Uzyskanie dostępu do przekierowanych dysków innych użytkowników.
  2. Przejęcie i kradzież danych kart inteligentnych używanych do logowania.

Wszystkie scenariusze i demo z ich wykorzystania można obejrzeć na blogu CyberArk.

Eksperci uważają, że tę samą technikę można wykorzystać do innych typów urządzeń, protokołów i kanałów, takich jak drukarki, urządzenia audio, USB i przekierowywanie uwierzytelniania (Remote Credential Guard).


Porady i ochrona

Jak wspomniano powyżej, problem został zgłoszony do Microsoft, który wydał łatkę. Zdecydowanie zalecamy zastosowanie tej poprawki (dotyczy prawie wszystkich wersji systemu Windows). Specjaliści radzą również, aby twórcy aplikacji korzystających z niestandardowych kanałów wirtualnych sprawdzili, czy są one podatne na tego typu atak i przeprowadzili własną ocenę bezpieczeństwa.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zapraszamy do lektury ostatniego artykułu z serii poświęconej różnym kwestiom bezpieczeństwa kont maszynowych (NHI), w którym pokażemy, że w przypadku niektórych organizacji czasem łatwiej jest skorz...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga! Nowa aktualizacja Chrome usuwa aż osiem poważnych podatności!

Uwaga! Nowa aktualizacja Chrome usuwa aż osiem poważnych podatności!

W poniedziałek Google ogłosiło nową aktualizację Chrome 146, usuwającą osiem poważnych podatności związanych z bezpieczeństwem pamięci. Na pierwszym miejscu znalazł się CVE-2026-4673 – błąd typu h...