![]() |
08 de febrero de 2019 |
Descripción
Investigadores de Check Point Software Technologies han descubierto 25 vulnerabilidades en los clientes con mayor uso del protocolo de escritorio remoto: FreeRDP, rdesktop y mstsc.exe (éste último cliente de Windows), tras su análisis encontraron que las tres aplicaciones permiten la ejecución remota de código en el cliente.
La vulnerabilidad encontrada en FreeRDP permite provocar una corrupción de memoria, ejecución de código y denegación de servicio.
rdesktop incluido de serie en Kali Linux puede permitir a un servidor conectarse remotamente y ejecutar código malicioso en la estación de trabajo del cliente.
mstsc.exe los investigadores encontraron que el fallo es a través del portapapeles compartido entre servidor y cliente en la que se podría revelar información sensible que se haya copiado.
Este protocolo permite a los usuarios y técnicos de TI conectarse de forma remota a otras computadoras en la red.
Productos afectados
- FreeRDP versión 2.0.0-rc3
- rdesktop versión 1.8.3
- Mstsc.exe versión (Build 18252.rs_prerelease.180928-1410)
Solución:
Las actualizaciones para FreeRDP versión 2.0.0-rc4 y rdesktop versión 1.8.4 se encuentran disponibles para su descarga e instalación.
Los investigadores de Check Point recomiendan para el cliente de mstsc.exe desactivar la función de compartir portapapeles que viene habilitado por defecto, mientras Microsoft no haya liberado una actualización que corrija este error.
Para más información:
https://research.checkpoint.com/reverse-rdp-attack-code-execution-on-rdp-clients/