CyberArk Labs: iedere gebruiker verbonden via Windows RDP kan andere gebruiker overnemen

Zodra het lek is misbruikt, kan een aanvaller een man-in-the-middle aanval uitvoeren

| CyberArk | 2 min | 11 januari 2022 19:32
Copyright: CyberArk
CyberArk Labs heeft nieuw onderzoek gepubliceerd over een kwetsbaarheid in Windows Remote Desktop Protocol (RDP) waardoor elke gebruiker die via RDP is verbonden met een machine op afstand, toegang heeft tot de apparatuur van andere verbonden gebruikers. Elke organisatie die het protocol gebruikt loopt in principe risico. Zodra het lek is misbruikt, kan een aanvaller een man-in-the-middle aanval uitvoeren. Hierdoor zijn bijvoorbeeld klembordgegevens van andere verbonden gebruikers te bekijken en te wijzigen, krijgt men toegang te krijgen tot de schijven/mappen van het slachtoffer en kan men zich voordoen als een andere gebruiker zelfs als die op de machine zijn ingelogd met behulp van smartcards, zoals bijvoorbeeld bij overheden gebeurt ter authenticatie.

De kwetsbaarheid is ontdekt door CyberArk software architect Gabriel Sztejnworcel en door Microsoft gekwalificeerd als ‘Belangrijk’. Vandaag, op Patch Tuesday, is er een patch uitgerold. Er is vooralsnog geen aanwijzing gevonden dat de kwetsbaarheid grootschalig is misbruikt.

Windows RDP wordt wereldwijd door organisaties gebruikt. Omdat werken op afstand steeds populairder wordt is het een doelwit bij uitstek voor aanvallers. Onderzoekers van CyberArk hebben het lek kunnen benutten door een tool te ontwikkelen die misbruik maakt van de virtuele kanalen die Windows RDP gebruikt om te communiceren tussen de server en de client vanuit de machine. Zeker met het oog op het compromitteren van smartcards, die worden gebruikt voor verificatie, zouden aanvallers in staat zijn om verbinding te maken met elke bron, op dezelfde of andere machines, met behulp van de smartcard en PIN-code van het slachtoffer. Dit kan leiden tot een escalatie van toegangsrechten, waarmee een aanvaller stapsgewijs zichzelf meer toegangsrechten kan geven tot gevoelige gegevens.

Hoewel bestaande RDP-toegang tot een machine nodig is om de kwetsbaarheid uit te voeren, is het niet ongebruikelijk dat aanvallers de toegang aanhouden om te kunnen profiteren van een kwetsbaarheid. Daarom is het advies om de patch onmiddellijk toe te passen.

Hoe vind je dit artikel?


Geef jij de eerste rating?

Content op basis van interesse of taal liever niet meer zien? Ga dan naar settings om eenvoudig je voorkeuren in te stellen.

Deel dit item
Over CyberArk
CyberArk is het enige security-bedrijf dat gericht is op de meest geavanceerde internetbedreigingen: degene die gericht zijn op het gebruik van privileged accounts om het hart van de onderneming te raken. CyberArk wil aanvallen platleggen voordat ze bedrijven platleggen. Hiertoe beschermen ze bedrijven proactief, voordat aanvallen onherstelbare schade aanrichten.
Meer over CyberArk
Disclaimer
Deze content is verkregen via óf is gebaseerd op een externe bron en valt daarmee buiten de verantwoordelijkheid van de redactie. Als de content een (gedeeltelijke) vertaling is van het origineel, dan is bij eventuele verschillen in betekenis de originele content leidend.
20191029200614.jpg
Drive value with data
20191030103431.png
Conference by app developers, for app developers!
20191030101402.jpg
De grootste Nederlandse site over Android
20200608191257.png
Dé leukste website op het gebied van zorg in Nederland
20200707165104.png
Meer meisjes en vrouwen in bèta, techniek en IT
20191030100036.png
Voor professionals met passie voor digitale revolutie!
© 2019-2022, alle rechten voorbehouden.
TechVisor
Het vizier op de tech industrie.