Menu dostępności

Nowa podatność i atak na usługę RDP na Windows

Specjaliści ds. cyberbezpieczeństwa z CyberArk odkryli nową podatność w usłudze RDP na Windows pozwalającą atakującemu przechwycić lokalne zasoby plikowe komputera klienckiego, na uprawnieniach użytkownika, który łączy się do serwera.

O atakach na Windows Remote Desktop Services (RDP) pisaliśmy często na naszym portalu – tutaj. Tym razem nowa podatność została odkryta przez specjalistów z CyberArk.
Cały atak opisują na swoim blogu, gdzie zostały omówione szczegóły luki w RDP. Problem został zgłoszony do Microsoft w ramach skoordynowanego procesu ujawniania luk bezpieczeństwa. Microsoft wydał poprawkę w najnowszej aktualizacji zabezpieczeń, a luka jest identyfikowana jako CVE-2022-21893.


Szczegóły podatności CVE-2022-21893

Jak twierdzą specjaliści z CyberArk „Luka umożliwia każdemu standardowemu, nieuprzywilejowanemu użytkownikowi podłączonemu do komputera za pośrednictwem zdalnego pulpitu uzyskanie dostępu do systemu plików do komputerów klienckich innych podłączonych użytkowników, przeglądanie i modyfikowanie danych schowka innych podłączonych użytkowników oraz podszywanie się pod tożsamość innych zalogowanych użytkowników do urządzenia za pomocą kart inteligentnych. Może to prowadzić do problemów związanych z prywatnością danych, przemieszczania się na boki (z ang. lateral movement) i eskalacją uprawnień.”

Podatne są najnowsze wersje systemów Windows, zarówno te klienckie oraz serwerowe oraz wszystkie wcześniejsze wersje Windows Server od 20212 R2.

Podczas badań, naukowcom udało się przechwycić nazwany potok (named pipes) i wykorzystać go do nieautoryzowanego dostępu do systemu plików łączącego się do serwera komputera klienckiego. Mogli też dzięki temu wpłynąć na zawartość schowka pamięci (przeczytać go) i zaatakować komputer użytkownika.

Szczegółowy techniczny opis problemu:

„Proces może tworzyć instancje serwera potoku z nazwą istniejącego serwera potoku, jeśli pozwala na to deskryptor zabezpieczeń pierwszej instancji. Okazuje się, że deskryptor zabezpieczeń TSVCPIPE umożliwia każdemu użytkownikowi tworzenie instancji serwera potoku o tej samej nazwie. Ponadto dane są przesyłane potokami w postaci zwykłego tekstu i bez kontroli integralności.”

Ścieżka ataku jest następująca:

  1. Atakujący łączy się ze zdalną maszyną przez RDP.
  2. Atakujący wyświetla listę otwartych nazwanych potoków i znajduje pełną nazwę potoku TSVCPIPE.
  3. Atakujący tworzy instancję serwera potoku o tej samej nazwie i czeka na nowe połączenie.
  4. Po nawiązaniu nowego połączenia RDS tworzy własną instancję serwera potoku dla sesji i klienta potoku, który będzie próbował się z nim połączyć
  5. Ze względu na FIFO, klient potoku połączy się z instancją serwera potoku atakującego zamiast z instancją utworzoną przez usługę RDS.
  6. Atakujący łączy się jako klient z prawdziwą instancją serwera potoku RDS.
  7. Atakujący trzyma oba końce połączenia; mogą działać jako man-in-the-middle, przekazywać dane tam i z powrotem, przeglądać i (opcjonalnie) je modyfikować.
Przebieg ataku MiTM (Man-in-the-Middle) przechwytujący komunikację TSVCPIP. Żródło CyberArk.

Jako dowód koncepcji PoC, specjaliści z CyberArk przygotowali exploit’a (rdpdr-takeover.exe), którym byli w stanie wykorzystać podatność i przejąć nazwany potok użytkownika i dzięki temu przeprowadzić na jego komputer atak.

Dalsze możliwości jakie może stworzyć atakującemu przeprowadzenie takiego ataku to:

  1. Uzyskanie dostępu do przekierowanych dysków innych użytkowników.
  2. Przejęcie i kradzież danych kart inteligentnych używanych do logowania.

Wszystkie scenariusze i demo z ich wykorzystania można obejrzeć na blogu CyberArk.

Eksperci uważają, że tę samą technikę można wykorzystać do innych typów urządzeń, protokołów i kanałów, takich jak drukarki, urządzenia audio, USB i przekierowywanie uwierzytelniania (Remote Credential Guard).


Porady i ochrona

Jak wspomniano powyżej, problem został zgłoszony do Microsoft, który wydał łatkę. Zdecydowanie zalecamy zastosowanie tej poprawki (dotyczy prawie wszystkich wersji systemu Windows). Specjaliści radzą również, aby twórcy aplikacji korzystających z niestandardowych kanałów wirtualnych sprawdzili, czy są one podatne na tego typu atak i przeprowadzili własną ocenę bezpieczeństwa.

Popularne

Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...
Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware. Zagrożenie zostało...