cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br


Uma nova pesquisa descobriu várias vulnerabilidades críticas de RDP reverso em Apache Guacamole, um aplicativo popular de área de trabalho remota usado pelos administradores do sistema para acessar e gerenciar máquinas Windows e Linux remotamente.

As falhas relatadas podem potencialmente permitir que maus atores obtenham controle total sobre o servidor Guacamole, interceptem e controlem todas as outras sessões conectadas.

De acordo com um relatório publicado pela Check Point Research e compartilhado com o The Hacker News, as falhas concedem a “um invasor, que já comprometeu com êxito um computador dentro da organização, lançar um ataque ao gateway Guacamole quando um trabalhador desavisado tenta se conectar ao uma máquina infectada “.

Depois que a empresa de segurança cibernética divulgou com responsabilidade suas descobertas ao Apache, mantenedores do Guacamole, em 31 de março, a empresa lançou uma versão corrigida em junho de 2020.

O Apache Guacamole é uma solução popular de gateways de área de trabalho remota sem cliente e de código aberto. Quando instalado no servidor de uma empresa, ele permite que os usuários se conectem remotamente aos seus desktops simplesmente usando um navegador da Web após um processo de autenticação.

Notavelmente, o aplicativo de desktop remoto Apache Guacamole acumulou mais de 10 milhões de downloads até o momento no Docker Hub.

Falha de corrupção de memória no RCE

Os ataques são uma das duas maneiras possíveis de o gateway ser invadido: seja por uma máquina comprometida dentro da rede corporativa que aproveita uma conexão benigna de entrada para atacar o gateway Apache ou por um funcionário não autorizado que usa um computador dentro da rede para seqüestrar o servidor. Porta de entrada.

A equipe da Check Point disse que identificou as falhas como parte da recente auditoria de segurança do Guacamole, que também adicionou suporte ao FreeRDP 2.0.0 no final de janeiro de 2020.

Vale ressaltar que o FreeRDP, um cliente RDP de código aberto, tinha seu próprio quinhão de falhas de execução remota de código, que foram divulgadas no início do ano passado após o lançamento do 2.0.0-rc4.

“Sabendo que as vulnerabilidades no FreeRDP foram corrigidas apenas na versão 2.0.0-rc4, isso significa que todas as versões lançadas antes de janeiro de 2020 estão usando versões vulneráveis ​​do FreeRDP”, disse Eyal Itkin, pesquisador da Check Point.

Aqui está um rápido resumo de todas as falhas descobertas:

  • Vulnerabilidades de divulgação de informações (CVE-2020-9497) – Duas falhas separadas foram identificadas na implementação personalizada dos desenvolvedores de um canal RDP usado para manipular pacotes de áudio do servidor (“rdpsnd”). A primeira das duas falhas permite que um invasor crie uma mensagem rdpsnd maliciosa que possa levar a uma leitura fora dos limites, semelhante ao Heartbleed. Um segundo bug no mesmo canal é um vazamento de dados que transmite os dados fora dos limites para um cliente conectado.

O terceiro bug de divulgação de informações é uma variante da falha mencionada anteriormente, que reside em um canal diferente chamado “guacai”, responsável pela entrada de áudio e é desativado por padrão.

  • Leituras fora dos limites no FreeRDP – Procurando encontrar uma vulnerabilidade de corrupção de memória que possa ser aproveitada para explorar os vazamentos de dados acima, a Check Point disse que descobriu duas instâncias adicionais de leituras fora dos limites que tiram vantagem de uma falha de design no FreeRDP.

  • Falha de corrupção de memória em Guacamole (CVE-2020-9498) – Essa falha, presente em uma camada de abstração (“guac_common_svc.c”) colocada nos canais rdpsnd e rdpdr (Redirecionamento de dispositivo), surge de uma violação de segurança da memória, resultando em um ponteiro oscilante que permite que um invasor consiga executar o código combinando os dois falhas.

As vulnerabilidades de uso após liberação são erros de corrupção de memória que geralmente ocorrem quando um aplicativo tenta usar o espaço de memória que não está mais atribuído a ele. Isso geralmente causa uma falha no programa, mas às vezes também pode levar a outras consequências indesejadas, como a execução de código que pode ser explorada por atores mal-intencionados.

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Usando as vulnerabilidades CVE-2020-9497 e CVE-2020-9498, “um computador corporativo malicioso (nosso ‘servidor’ de RDP) pode assumir o controle do processo guacd quando um usuário remoto solicita a conexão com seu computador (infectado)”, Itkin disse.

Um caso de escalonamento de privilégios

Mais preocupante, a Check Point descobriu que era possível assumir o controle de todas as conexões no gateway a partir de apenas um único processo guacd, que é executado no servidor Guacamole para lidar com conexões remotas à rede corporativa.

Além de controlar o gateway, essa escalação de privilégios permite que um invasor escute todas as sessões recebidas, registre as credenciais usadas e até inicie novas sessões para controlar o restante dos computadores da organização.

“Embora a transição para o trabalho remoto em casa seja uma necessidade nesses tempos difíceis da pandemia do COVID-19, não podemos negligenciar as implicações de segurança dessas conexões remotas”, concluiu Itkin. “Quando a maior parte da organização trabalha remotamente, essa posição é equivalente a ganhar controle total sobre toda a rede organizacional”.

“É altamente recomendável que todos garantam que todos os servidores estejam atualizados e que qualquer tecnologia usada para trabalhar em casa seja totalmente corrigida para bloquear essas tentativas de ataque”.



cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br
Leia Também  Melhorando seus fluxos de trabalho e análises com campos personalizados