03.07.2020 | В Apache Guacamole исправлены опасные уязвимости |
Специалисты Check Point Research обнаружили множественные уязвимости в реализации протокола RDP в популярном приложении Apache Guacamole, используемом системными администраторами для удаленного доступа и управления Windows- и Linux-машинами. С их помощью злоумышленники могут получить полный контроль над сервером Guacamole, перехватывать и контролировать все остальные подключенные сеансы. По словам специалистов, уязвимости позволяют «атакующему, который уже успешно скомпрометировал компьютер внутри организации, запускать атаки на шлюз Guacamole, когда ничего не подозревающий работник пытается подключиться к инфицированной машине». В ходе аудита безопасности FreeRDP 2.0.0 в январе 2020 года специалисты Check Point Research обнаружили ряд уязвимостей. Две из них объединены под идентификатором CVE-2020-9497. Проблемы затрагивают реализацию протокола RDP, используемую для обработки аудио-пакетов от сервера (rdpsnd). Первая уязвимость позволяет с помощью вредоносного сообщения rdpsnd читать данные за пределами выделенной области памяти по примеру Heartbleed. Вторая уязвимость – передача данных за пределами выделенной области памяти подключенному клиенту. Третья уязвимость аналогична предыдущей и затрагивает канал guacai, ответственный за входящие аудиоданные и отключенный по умолчанию. Уязвимость CVE-2020-9498 присутствует в guac_common_svc.c из-за нарушения безопасности памяти, что приводит к появлению висячей ссылки, позволяющей атакующему выполнить произвольный код. С помощью уязвимостей CVE-2020-9497 и CVE-2020-9498 вредоносный корпоративный компьютер может контролировать процесс guacd, когда удаленный пользователь пытается подключиться к своему зараженному компьютеру. Специалисты в установленном порядке сообщили Apache об уязвимостях 31 марта 2020 года, и в июне они были исправлены. |
Проверить безопасность сайта