Phát hiện lỗ hổng mới trong giao thức Windows Remote Desktop

Các nhà nghiên cứu vừa phát hiện lỗ hổng mới trong giao thức Windows Remote Desktop. Mặc dù chưa phát hiện cuộc tấn công nào trong tự nhiên, tuy nhiên các nhà nghiên cứu cũng cảnh báo các cuộc tấn công có thể được thực hiện theo nhiều cách khác nhau, thậm chí là sử dụng các giao thức khác nhau, vì vậy người dùng nên hạn chế sử dụng các tài khoản đặc quyền.

Các nhà nghiên cứu tại Preempt vừa phát hiện ra lỗ hổng mới trong giao thức Credential Security Support Provider (CredSSP), được Remote Desktop và WinRM sử dụng trong quá trình xác thực.

phat hien lo hong moi trong giao thuc windows remote desktop

Phát hiện lỗ hổng mới trong giao thức Windows Remote Desktop

Kẻ tấn công sử dụng phương thức tấn công man-in-the-middle có quyền kiểm soát trong phiên làm việc có khả năng chạy mã từ xa trên máy chủ bị xâm nhập giả mạo như người dùng hợp pháp. Trên máy tính từ xa, một ứng dụng phổ biến sẽ thực hiện việc đăng nhập từ xa.

Lỗ hổng này có thể khiến các doanh nghiệp dễ bị tấn công bởi nhiều mối đe dọa, bao gồm di chuyển và lây nhiễm sang các máy chủ quan trọng hoặc các bộ điều khiển miền. Tính dễ tổn thương ảnh hưởng đến tất cả các phiên bản Windows, kể từ Windows Vista.

Roman Blachman, CTO và cũng là nhà đồng sáng lập Preempt chia sẻ về việc phát hiện lỗ hổng mới trong giao thức Windows Remote Desktop : "Đây là một trong những lỗ hổng lớn, mặc dù chưa có cuộc tấn công nào được phát hiện trong tự nhiên, tuy nhiên trong một vài trường hợp thực tế các cuộc tấn công sẽ có thể xảy ra". "Bước đầu tiên để ngăn ngừa mối đe dọa này là đảm bảo các máy trạm của bạn đã được vá đúng cách. Điều quan trọng là các tổ chức, doanh nghiệp sử dụng các giải pháp phản hồi mối đe dọa trong thời gian thực để giảm thiểu các mối đe dọa này".

Để bảo vệ chính mình, các doanh nghiệp nên đảm bảo máy trạm và máy chủ được vá đúng cách. Các chuyên gia IT cũng được khuyến cáo thực hiện thay đổi cấu hình để áp dụng bản vá để được bảo vệ. Chặn các cổng ứng dụng có liên quan (RDP, DCE/RPC) cũng có thể ngăn chặn được các cuộc tấn công.

Nếu bạn đang dùng Windows 10, tham khảo cách remote Desktop trên Windows 10 tại đây để up và tải dữ liệu từ các máy khác nhau trong cùng hoặc khác mạng nhé.

Còn với người dùng sử dụng Windows khác và trong cùng mạng LAN, tham khảo cách Remote Desktop qua lan ở đây để cùng nhau chia sẻ dữ liệu, file văn bản.

Preempt cũng cảnh báo các cuộc tấn công có thể được thực hiện theo nhiều cách khác nhau, thậm chí là sử dụng các giao thức khác nhau. Vì vậy nên hạn chế sử dụng các tài khoản đặc quyền và nên sử dụng các tài khoản không đặc quyền bất cứ khi nào có thể.

Microsoft đã nhanh chóng tung ra bản cập nhật Patch Tuedays cho Windows 7 và 8.1 tuy nhiên trong bản cập nhật này vẫn chưa thấy đề cập đến lỗ hơn trong giao thức Windows Remote Desktop được vá. Để biết chi tiết cụ thể hơn về bản cập nhật này, bạn có thể tìm hiểu qua bài viết bản cập nhật Patch Tuesday cho Windows 7 và 8.1có gì mới? mới nhất.

https://thuthuat.taimienphi.vn/phat-hien-lo-hong-moi-trong-giao-thuc-windows-remote-desktop-32856n.aspx

Tác giả: Thuỳ Dương     (4.0★- 14 đánh giá)  ĐG của bạn?

  

Bài viết liên quan

Cảnh báo lỗ hổng trên chip Bluetooth khiến hàng triệu thiết bị bị tấn công từ xa
Mozilla phát hành Firefox 62.0.3 vá các lỗ hổng bảo mật
Lỗ hổng Windows 10 mới cho phép kẻ tấn công toàn quyền kiểm soát máy tính
Hướng dẫn truy cập máy tính từ xa bằng Chrome Remote Desktop
Phát hiện lỗ hổng trong CyberArk Enterprise Password Vault
Từ khoá liên quan:

Phát hiện lỗ hổng mới

, giao thức Windows Remote Desktop, phát hiện lỗ hổng trong Windows Remote Desktop,

SOFT LIÊN QUAN
  • Bitdefender Home Scanner

    Quét mạng, tìm lỗ hổng bảo mật

    Bitdefender Home Scanner là ứng dụng quét mạng gia đình, tìm kiếm tất cả các thiết bị kết nối và phân tích từng thiết bị để phát hiện các lỗ hổng bảo mật, tránh các tin tặc truy cập các tài liệu bất hợp pháp hay trộm dữ ...

Tin Mới