Las fallas en los clientes RDP populares permiten que los servidores maliciosos pirateen las PC de forma inversa

piratería del protocolo de escritorio remoto

Siempre se le ha advertido que no comparta el acceso remoto a su computadora con personas que no sean de confianza por muchas razones: es un consejo básico de seguridad cibernética y sentido común, ¿verdad?

Pero, ¿qué pasa si digo que ni siquiera debería confiar en nadie que lo invite u ofrezca acceso remoto completo a sus computadoras?

Los investigadores de seguridad de la firma de seguridad cibernética Check Point han descubierto más de dos docenas de vulnerabilidades tanto en los clientes RDP de código abierto como en el propio cliente propietario de Microsoft que podrían permitir que un servidor RDP malicioso comprometa una computadora cliente, a la inversa.

RDP, o Protocolo de escritorio remoto, permite a los usuarios conectarse a computadoras remotas. El protocolo suele ser utilizado por usuarios técnicos y administradores de TI para conectarse de forma remota a otros dispositivos en la red.

RDP fue desarrollado inicialmente por Microsoft para su sistema operativo Windows, pero existen varios clientes de código abierto para el protocolo RDP que se pueden usar tanto en sistemas Linux como Unix.

Los investigadores de Check Point realizaron recientemente un análisis detallado de tres clientes RDP populares y más utilizados (FreeRDP, rdesktop y el cliente RDP integrado de Windows) e identificaron un total de 25 fallas de seguridad, algunas de las cuales podrían incluso permitir que un servidor RDP malicioso tomar el control de forma remota de las computadoras que ejecutan el software cliente RDP.

FreeRDP, el cliente RDP de código abierto más popular y maduro en Github, se ha encontrado vulnerable a seis vulnerabilidades, cinco de las cuales son problemas importantes de corrupción de memoria que incluso podrían resultar en la ejecución remota de código en la computadora del cliente.

Se ha descubierto que rdesktop, un cliente RDP de código abierto más antiguo que viene de forma predeterminada en las distribuciones de Kali Linux, es el cliente RDP más vulnerable con un total de 19 vulnerabilidades, 11 de las cuales podrían permitir que un servidor RDP malicioso ejecute código arbitrario en el computadora del cliente.

Aunque el cliente RDP integrado de Windows no contiene ninguna falla de ejecución remota de código, los investigadores descubrieron algunos escenarios de ataque interesantes que son posibles porque el cliente y el servidor comparten los datos del portapapeles, lo que permite que el cliente acceda y modifique los datos del portapapeles en el extremo del servidor y viceversa.

«Un servidor RDP malicioso puede espiar el portapapeles del cliente; esta es una característica, no un error. Por ejemplo, el cliente copia localmente una contraseña de administrador, y ahora el servidor también la tiene», dicen los investigadores mientras explican el primer escenario de ataque.

«Un servidor RDP malicioso puede modificar cualquier contenido del portapapeles utilizado por el cliente, incluso si el cliente no ejecuta una operación de ‘copia’ dentro de la ventana de RDP. Si hace clic en ‘pegar’ cuando una conexión RDP está abierta, es vulnerable a esto. tipo de ataque”, se lee en el segundo escenario de ataque.

¿Y lo que es más? En otro video, los investigadores demostraron cómo el ataque al portapapeles con el software RDP de Microsoft podría incluso permitir que un servidor RDP malicioso engañe al sistema cliente para que guarde un archivo de malware en la carpeta de inicio de Windows, que se ejecutará automáticamente cada vez que se inicie el sistema.

Los investigadores informaron sobre las vulnerabilidades a los desarrolladores de los clientes RDP afectados en octubre de 2018.

FreeRDP corrigió las fallas como parte de su versión v2.0.0-rc4 e implementó la versión del software en su repositorio de GitHub menos de un mes después de recibir la notificación.

Rdesktop solucionó los problemas como parte de su versión v1.8.4 y lanzó la solución a mediados de enero.

Microsoft reconoció los hallazgos de los investigadores, pero decidió no abordar los problemas. El gigante tecnológico dijo: «Determinamos que su hallazgo es válido pero no cumple con nuestro estándar de servicio. Para obtener más información, consulte los Criterios de servicio de seguridad de Microsoft para Windows (https://aka.ms/windowscriteria)».

Sin embargo, los usuarios del cliente Windows RDP pueden protegerse contra los ataques demostrados por los investigadores simplemente deshabilitando la función de compartir portapapeles, que viene habilitada de forma predeterminada, cuando se conectan a una máquina remota.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática