Protegendo seu Servidor de um ataque RDP Reverso

advanced divider
Segundo a Check Point Research, um Servidor ou PC habilitado para permitir conexão remota via protocolo RDP estando infectado com um certo tipo de malware, pode assumir o controle de um PC que tenta se conectar a ele. Veja abaixo como evitá-lo.
O Remote Desktop Protocol ou (RDP) da Microsoft é uma tecnologia difundida e incorporada ao Windows que permite que PCs e dispositivos clientes acessem e controlem remotamente Servidores e Computadores Remotos. Mas o RDP também é uma tecnologia vulnerável que foi afetada por várias falhas e brechas de segurança. Os hackers gostam de aproveitar essas falhas para direcionar contas e serviços de computadores remotos como uma forma de se infiltrar em uma organização. Um novo relatório do provedor de inteligência contra ameaças cibernéticas Check Point ilustra um tipo específico de ataque conhecido como Reverse RDP.
Em uma postagem publicada, a Check Point explicou como funciona um ataque RDP reverso. Neste exemplo, um funcionário de TI tenta se conectar a um Servidor Remoto no escritório. No entanto, este Servidor já foi infectado por um tipo específico de malware. O malware dá ao Servidor Remoto a capacidade de atacar o computador do funcionário de TI. Esse tipo de ataque é conhecido como RDP reverso porque os usuários pensam que estão controlando o Servidor Remoto, mas, na verdade, o oposto é o verdadeiro.
No Black Hat 2019, os pesquisadores da Check Point revelaram a vulnerabilidade, provando que um Servidor Remoto infectado por malware pode assumir o controle de qualquer PC cliente que se conecte a ele. Em outubro de 2019, a Microsoft lançou um patch ( CVE-2019-0887 ) para corrigir essa falha. Após investigação, a Check Point descobriu que o patch em si tinha certas falhas de segurança que permitiriam que alguém se esquivasse da correção e recriasse o exploit inicial. Em fevereiro de 2020, a Microsoft lançou um novo patch ( CVE 2020-0655 ) para corrigir de forma mais eficaz a falha do Reverse RDP.
No entanto, a Check Point descobriu uma vulnerabilidade adicional relacionada ao RDP. Uma função da API do Microsoft Windows conhecida como “PathCchCanonicalize” deve oferecer aos aplicativos a proteção necessária contra uma ameaça conhecida como ataques Path-Traversal. Nesses tipos de ataques, um hacker engana um aplicativo em um computador para que ele leia e divulgue o conteúdo de arquivos fora do diretório raiz usado por esse aplicativo. Sem essa proteção, os invasores podem obter acesso a dados confidenciais em diferentes partes do sistema de arquivos, permitindo que eles modifiquem arquivos críticos.
Em sua pesquisa, a Check Point foi capaz de contornar a API oficial do Windows que protege contra ataques Path-Traversal. Embora a falha RDP reversa inicial tenha sido corrigida corretamente, outros programas que usam a função PathCchCanonicalize são vulneráveis ao mesmo tipo de ataque. A Check Point disse que entrou em contato com a Microsoft informando suas últimas descobertas.

Afim de evitar invasão em seus sistemas e manter seus Servidores e dados seguros, empresas que usam Microsoft Windows em seus Servidores e Desktops, devem solicitar a sua equipe de TI que procure sempre manter as versões mais recentes de pachs fornecido pela Mirosoft, assim garantindo que seu cliente RDP esteja protegido contra o ataque.

Manter boas práticas de tecnologia e permanecer atento à segurança cibernética é essencial para funcionários remotos. Faça um pouco mais de esforço para educar e lembrar seus funcionários sobre os riscos. Ao fornecer-lhes as ferramentas para se manterem seguros, você pode evitar violações de dados caras e perda de informações. Não sabe por onde começar? Entre em contato com NK3 IT Service para obter ajuda especializada na proteção de tecnologia para sua empresa e seus funcionários remotos.

COMPARTILHE:

Precisa de ajuda?

Ligue para nossa premiada equipe de suporte

Receba nossas novidades por e-mail
Fique por dentro de todas as novidades relacionadas a tecnologia e segurança da informação

Copyright © 2024 Todos os direitos Reservados - NK3 IT Service

Atendimento via WhatsApp

Insira os dados no formulário para iniciar o chat

Ao informar meus dados, eu concordo com a Política de Privacidade.