آسیب‌پذیری Microsoft Hyper-V در مقابل حمله ی Reverse RDP

دسته بندی ها : اخبار 20 مرداد 1398 آپا دانشگاه تبریز 792 بازدید

در اوایل سال جاری، محققان مسائلی نظیر ربودن کلیپ بورد(clipboard hijacking) و مسیریابی(path-traversal) در کلاینت RDP ویندوز را فاش کردند که به سرور RDP مخرب اجازه می‌دهد تا کامپیوتر مشتری را به خطر بیاندازد.

در اکتبر سال ۲۰۱۸، محققان مسئله مسیریابی(path-traversal) را به مایکروسافت گزارش دادند، و اما شرکت تصمیم گرفت به این مسئله که تحت عنوان”آسیب پذیری RDP Poisoned”  شناخته می‌شود، نپردازد.

اکنون ، به نظر می‌رسد که مایکروسافت بی سر و صدا این آسیب پذیری (CVE-2019-0887) را ماه گذشته به عنوان بخشی از به روزرسانی های سه شنبه ژوئیه خود پس از Eyal Itkin، اصلاح کرده است. یک محقق امنیتی در CheckPoint، همین مسئله را که در فناوری Hyper-V مایکروسافت نیز تأثیر دارد، پیدا کرده است.

Hyper-V در مایکروسافت یک فناوری مجازی سازی در سیستم عامل ویندوز است و به کاربران امکان می دهد تا بنوانند با ماشین‌های مجازی همزمان چندین سیستم عامل مختلف را در دستگاه خود اجرا کنند. سرویس ابری Azure مایکروسافت همچنین از Hyper-V برای مجازی سازی سرورها استفاده می‌کند.

همانند سایر فناوری‌های مجازی سازی، Hyper-V با یک رابط کاربری گرافیکی ارائه می‌شود که به کاربران امکان می‌دهد تا ماشین های مجازی محلی و راه دور خود (VMs) را مدیریت کنند.

لینک ویدئو: https://youtu.be/nSGlMJqQEh0

براساس گزارشی که محققان CheckPoint با The Hacker News به اشتراک گذاشته‌اند، در حالت پیشرفته،  Hyper-V Manager  مایکروسافت در پشت صحنه، از همان اجرای Windows Remote Desktop Services استفاده می‌کند تا دستگاه میزبان را به یک ماشین مجازی مهمان وصل می‌کند و منابع هماهنگ شده مانند داده کلیپ بورد(clipboard hijacking) را به اشتراک می‌گذارد.

RDP در پشت صحنه به عنوان صفحه کنترل Hyper-V به جای اجرای مجدد  اشتراک گذاری صفحه نمایش، صفحه کلید از راه دور و یک کلیپ بورد همگام، استفاده می‌شود. محققان می گویند :”مایکروسافت معتقد هست که همه این ویژگی ها در حال حاضر در بخشی از RDP پیاده سازی شده‌اند، پس می‌تواند از آن به جای ویژگی‌ها استفاده کند.”

پس درنتیجه Hyper-V Manager کلیه آسیب پذیری های امنیتی موجود در ویندوزRDP از جمله ربودن کلیپ بورد و آسیب پذیری‌های مسیریابی را به ارث می‌برد. که  به حمله VM از میهمان به میزبان منجر می‌شود، یعنی به یک مهاجم جازه می دهد تا از ماشین مجازی بیرون بیاید و به دستگاه میزبان وارد شود، “در واقع جدا شدن(breaking) بدترین نقص امنیتی ارائه شده توسط محیط مجازی سازی است. ”

این نقص‌ها می توانند به یک بدافزار یا یک ماشین مهمان مخرب اجازه دهند تا کاربر میزبان را فریب دهد تا او بدون آگاهی یک فایل مخرب را در پوشه استارت ویندوز خود ذخیره کند، و هر بار که سیستم را بوت می‌کند، کد به طور خودکار اجرا شود.

محققان توضیح می دهند “یک سرور RDP مخرب فایلی را می‌سازد تا محتوای کلیپ بورد را به آن انتقال دهد، که این امر باعث می شود که یک مسیری در دستگاه مشتری ایجاد شود.

بر خلاف گذشته، این بار، مایکروسافت تصمیم گرفت بلافاصله پس از افشای پیامدهای نقص Hyper-Vتوسط محققان، آسیب پذیری را که اکنون با عنوان CVE-2019-0887 شناخته می‎‌شود، را برطرف کند.

مایکروسافت ضمن توضیح در مورد آسیب پذیری در آخرین پست وبلاگ خود ، گفته است: “کلیپ بورد همگام، به کاربر امکان می‌دهد تا پرونده هایی را از یک رایانه کپی کرده و به یک رایانه دیگر انتقال دهد. اگر مشتری فایلی را از راه درست و منبع معتبر برنداشته باشد یا فایل‌های دریافتی را بررسی نکند، ممکن است با یک حمله مسیریابی مواجه شود که به یک سرور RDP مخرب اجازه می‌دهد تا پرونده های دلخواهی را در مسیرهای دلخواهی روی دستگاه مشتری قرار دهد. ”

“مهاجمی که با موفقیت از این آسیب پذیری سوءاستفاده کرده است، می‌تواند کد دلخواهی را بر روی سیستم قربانی اجرا کند. یک مهاجم می‌تواند برنامه هایی را نصب کند، اطلاعات کاربر را مشاهده کند، یا آن‌ها را حذف کند یا حسابهای جدیدی با حقوق کامل کاربر ایجاد کند.”

محققان وصله آسیب پذیری Path-Traversal را آزمایش و تأیید کردند، و به شدت به همه کاربران توصیه می‌کنند که برای محافظت از اتصالات RDP و همچنین محیط Hyper-V، این وصله امنیتی را نصب کنند.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :