漏洞簡述
這是微軟在本月 Patch Tuesday 新發佈,位於遠端桌面連線服務(Remote Desktop Services,RDP)中的漏洞。此漏洞影響大部分包括最新版本對的Windows,甚至範圍可追溯到 Windows Server 2012 R2。由於漏洞複雜性低,CVSS分數為7.7分,被列為「重要」。
攻擊手法
1. 攻擊者通過 RDP 連接到遠程機器。
2.攻擊者列出打開的命名管道,找到TSVCPIPE管道的全名。
3. 攻擊者創建同名管道服務器實例並等待新的連接。
4. 新連接到達後,RDS 會為會話創建自己的管道服務器實例,並創建一個管道客戶端來嘗試連接它。
5. 由於FIFO,管道客戶端將連接到攻擊者管道服務器實例,而不是RDS服務創建的實例。
6.攻擊者作為客戶端連接到真實的RDS管道服務器實例。
7.攻擊者持有連接的兩端; 他們可以充當中間人(MitM),來回傳遞,查看和修改數據。
修補建議
專家建議盡速使用微軟本月 Patch Tuesday 發表的修補程式。
參考資料:
https://threatpost.com/windows-bug-rdp-exploit-unprivileged-users/177599/