آسیبپذیریهای مختلف در پروتکل دسترسی از راه دور به دسکتاپ «RDP» و بهرهبرداری از آنها برای انجام حملات گوناگون در سیستم عامل ویندوز موضوع تازهای نیست. در سالهای اخیر نیز آسیبپذیریهای متعددی در این پروتکل شناسایی شده که تنها برخی از آنها پس از انتشار گزارشهای مربوطه تا به امروز اصلاح شدهاند.
برای مثال، حدود یک سال پیش محققان امنیتی یک آسیبپذیری بحرانی از نوع path traversal را در پروتکل RDP شناسایی کردند که منجر به اجرای کدهای مخرب و فراهم ساختن شرایط انجام حملات متنوع در سیستم عامل ویندوز میشد. آن زمان شرکت مایکروسافت تنها به تایید وجود این آسیبپذیری اکتفا کرده و بهدلیل اینکه مشکلی در ارائه خدمات این شرکت ایجاد نمیکرد، اصلاحیهای برای آن منتشر نکرد.
اما پس از گذشت یک سال و انتشار جزئیات جدید درباره تاثیر این آسیبپذیری که روی امنیت ماشینهای مجازی (Hyper-V)، در نهایت مایکروسافت تسلیم یافتههای محققان امنیتی شده و برای اصلاح این آسیبپذیری چارهای جدی اندیشیده است. آنچه که مشخص است، مایکروسافت با در معرض خطر دیدن Hyper-V، فناوری اصلی مجازیسازی در Azure و ویندوز ۱۰، تصمیم به اصلاح این آسیبپذیری گرفته است.
براساس گزارشهای منتشر شده، آسیبپذیری path traversal در پروتکل RDP که با شناسه CVE-2019-0887 ثبت شده است، در آخرین بهروزرسانیهای امنیتی شرکت مایکروسافت اصلاح و وصله امنیتی آن در ماه جولای منتشر شده است.
در همین رابطه مایکروسافت گفته است که کاربرانی که بهروزرسانی امنیتی منتشر شده در ماه جولای را نصب کردهاند، در برابر این آسیبپذیری محافظت خواهند شد.
توضیحات بیشتر در:
- Microsoft Ignored RDP Vulnerability Until it Affected Hyper-V