آسیبپذیری Microsoft Hyper-V در مقابل حمله ی Reverse RDP

در اوایل سال جاری، محققان مسائلی نظیر ربودن کلیپ بورد(clipboard hijacking) و مسیریابی(path-traversal) در کلاینت RDP ویندوز را فاش کردند که به سرور RDP مخرب اجازه میدهد تا کامپیوتر مشتری را به خطر بیاندازد.
در اکتبر سال ۲۰۱۸، محققان مسئله مسیریابی(path-traversal) را به مایکروسافت گزارش دادند، و اما شرکت تصمیم گرفت به این مسئله که تحت عنوان”آسیب پذیری RDP Poisoned” شناخته میشود، نپردازد.
اکنون ، به نظر میرسد که مایکروسافت بی سر و صدا این آسیب پذیری (CVE-2019-0887) را ماه گذشته به عنوان بخشی از به روزرسانی های سه شنبه ژوئیه خود پس از Eyal Itkin، اصلاح کرده است. یک محقق امنیتی در CheckPoint، همین مسئله را که در فناوری Hyper-V مایکروسافت نیز تأثیر دارد، پیدا کرده است.
Hyper-V در مایکروسافت یک فناوری مجازی سازی در سیستم عامل ویندوز است و به کاربران امکان می دهد تا بنوانند با ماشینهای مجازی همزمان چندین سیستم عامل مختلف را در دستگاه خود اجرا کنند. سرویس ابری Azure مایکروسافت همچنین از Hyper-V برای مجازی سازی سرورها استفاده میکند.
همانند سایر فناوریهای مجازی سازی، Hyper-V با یک رابط کاربری گرافیکی ارائه میشود که به کاربران امکان میدهد تا ماشین های مجازی محلی و راه دور خود (VMs) را مدیریت کنند.
لینک ویدئو: https://youtu.be/nSGlMJqQEh0
براساس گزارشی که محققان CheckPoint با The Hacker News به اشتراک گذاشتهاند، در حالت پیشرفته، Hyper-V Manager مایکروسافت در پشت صحنه، از همان اجرای Windows Remote Desktop Services استفاده میکند تا دستگاه میزبان را به یک ماشین مجازی مهمان وصل میکند و منابع هماهنگ شده مانند داده کلیپ بورد(clipboard hijacking) را به اشتراک میگذارد.
RDP در پشت صحنه به عنوان صفحه کنترل Hyper-V به جای اجرای مجدد اشتراک گذاری صفحه نمایش، صفحه کلید از راه دور و یک کلیپ بورد همگام، استفاده میشود. محققان می گویند :”مایکروسافت معتقد هست که همه این ویژگی ها در حال حاضر در بخشی از RDP پیاده سازی شدهاند، پس میتواند از آن به جای ویژگیها استفاده کند.”
پس درنتیجه Hyper-V Manager کلیه آسیب پذیری های امنیتی موجود در ویندوزRDP از جمله ربودن کلیپ بورد و آسیب پذیریهای مسیریابی را به ارث میبرد. که به حمله VM از میهمان به میزبان منجر میشود، یعنی به یک مهاجم جازه می دهد تا از ماشین مجازی بیرون بیاید و به دستگاه میزبان وارد شود، “در واقع جدا شدن(breaking) بدترین نقص امنیتی ارائه شده توسط محیط مجازی سازی است. ”
این نقصها می توانند به یک بدافزار یا یک ماشین مهمان مخرب اجازه دهند تا کاربر میزبان را فریب دهد تا او بدون آگاهی یک فایل مخرب را در پوشه استارت ویندوز خود ذخیره کند، و هر بار که سیستم را بوت میکند، کد به طور خودکار اجرا شود.
محققان توضیح می دهند “یک سرور RDP مخرب فایلی را میسازد تا محتوای کلیپ بورد را به آن انتقال دهد، که این امر باعث می شود که یک مسیری در دستگاه مشتری ایجاد شود.
بر خلاف گذشته، این بار، مایکروسافت تصمیم گرفت بلافاصله پس از افشای پیامدهای نقص Hyper-Vتوسط محققان، آسیب پذیری را که اکنون با عنوان CVE-2019-0887 شناخته میشود، را برطرف کند.
مایکروسافت ضمن توضیح در مورد آسیب پذیری در آخرین پست وبلاگ خود ، گفته است: “کلیپ بورد همگام، به کاربر امکان میدهد تا پرونده هایی را از یک رایانه کپی کرده و به یک رایانه دیگر انتقال دهد. اگر مشتری فایلی را از راه درست و منبع معتبر برنداشته باشد یا فایلهای دریافتی را بررسی نکند، ممکن است با یک حمله مسیریابی مواجه شود که به یک سرور RDP مخرب اجازه میدهد تا پرونده های دلخواهی را در مسیرهای دلخواهی روی دستگاه مشتری قرار دهد. ”
“مهاجمی که با موفقیت از این آسیب پذیری سوءاستفاده کرده است، میتواند کد دلخواهی را بر روی سیستم قربانی اجرا کند. یک مهاجم میتواند برنامه هایی را نصب کند، اطلاعات کاربر را مشاهده کند، یا آنها را حذف کند یا حسابهای جدیدی با حقوق کامل کاربر ایجاد کند.”
محققان وصله آسیب پذیری Path-Traversal را آزمایش و تأیید کردند، و به شدت به همه کاربران توصیه میکنند که برای محافظت از اتصالات RDP و همچنین محیط Hyper-V، این وصله امنیتی را نصب کنند.
نظرات کاربران