Hacker visar fjärrkodkörningsutnyttjande för Windows Remote Desktop Gateway

0 Shares

Vinklad Microsoft-logotyp

En självbeskriven “reverser / pwner [and] Windows-kärnhacker “har gjort en fungerande exploatering för två nyligen upptäckta sårbarheter i Windows Remote Desktop Gateway (RD Gateway).

Utnyttjandet utnyttjar sårbarheterna CVE-2020-0609 och CVE-2020-0610 som redan har visat sig möjliggöra en förnekelse av tjänsteattack. Nu har Luca Marcelli visat hur samma sårbarheter kan utnyttjas i en fjärrkodkörningsattack.

Se även:

Det finns korrigeringar för sårbarheterna – som påverkar Windows Server – men Marcelli erkänner att inte alla kommer att kunna installera dessa omedelbart eller faktiskt alls. Som sådan information om exploateringen är lite tunn, även om det finns en video som visar den i aktion.

Microsoft skrev nyligen om CVE-2020-0609 och CVE-2020-0610 och beskrev sårbarheterna som kritiska. Var och en har samma förklarande skrivning:

Det finns en sårbarhet för körning av fjärrkod i Windows Remote Desktop Gateway (RD Gateway) när en obehörig angripare ansluter till målsystemet med RDP och skickar speciellt utformade förfrågningar. Denna sårbarhet är förautentisering och kräver ingen användarinteraktion. En angripare som lyckats utnyttja denna sårbarhet kan köra godtycklig kod på målsystemet. En angripare kan sedan installera program; visa, ändra eller ta bort data; eller skapa nya konton med fullständiga användarrättigheter.

För att utnyttja denna sårbarhet skulle en angripare behöva skicka en speciellt utformad begäran till målsystemen RD Gateway via RDP.

Uppdateringen åtgärdar sårbarheten genom att korrigera hur RD Gateway hanterar anslutningsförfrågningar.

Microsoft har rekommenderat användare av Windows Server 2012, 2012 R2, 2016 och 2019 att installera säkerhetsuppdateringar, och Luca Marcelli publicerade videofilmer på Twitter som visar hur system som inte kan hämtas kan utnyttjas:

Marcelli säger att ett blogginlägg kommer att följa, så vi borde snart lära oss mer om exploateringen.

Bildkredit: spateletail / Shutterstock

0 Shares