Microsoft的长途桌面协议(RDP)中的缝隙也可用于转义在Hyper-V(Azure和Windows 10中的虚拟化技能)上运转的虚拟机。
该过错是导致长途履行的途径遍历,而且在大约一年前向Microsoft陈述仅影响RDP而且直到最近才被发现它会影响Microsoft的Hyper-V产品。
开端,微软验证了这一发现,但驳回了一项修正案,鼓舞它“不符合咱们的服务规范”。
来自Check Point的Eyal Itkin于2月发布了关于该缝隙的技能细节,作为包括多个RDP缝隙的大型研讨的一部分。他的重点是完成反向RDP进犯,长途衔接的服务器能够操控客户端。
这是或许的,由于经过RDP衔接的两台核算机同享剪贴板,这意味着能够将在长途服务器上仿制的任何内容张贴到本地客户端上。
Hyper-V虚拟机中的RDP
虚拟化和长途桌面技能之间的联络并不是很显着,但在Hyper-V的情况下,前者依靠于后者来增强功用。
可是,Hyper-V中的增强会话形式可完成与虚拟机的RDP衔接。这用于在两个体系之间同享设备和文件。
在激活增强会话形式的情况下,两个产品之间的联系变得显着,由于Hyper-V虚拟机和经过Microsoft的RDP客户端(mstsc.exe)的长途衔接都能够运用相同的设置窗口。
它还用于同步剪贴板内容,默许情况下它已翻开。 Itkin使用于Hyper-V上下文,相同的概念验证脚本证明了RDP中的缺点而且它的工作方式相同。
可是,在这种情况下,研讨人员完成了访客到主机虚拟机的搬迁。鄙人面的PoC视频中,研讨人员展现了怎么简略地张贴衔接到歹意虚拟机的主机上的文件,使进犯者能够在主机的Startup文件夹中增加歹意文件,然后保证鄙人次从头启动时履行。
Itkin告知BleepingComputer,进犯者能够运用此缝隙损坏公司中特权用户的核算机。
经过强制管理员衔接到其操控下的核算机或虚拟机,进犯者能够晋级进犯。
“一旦有人运用RDP衔接到核算机,进犯就会开端。假如受害者,衔接客户端在衔接翻开时宣布”张贴“操作,乃至张贴在他的核算机上,他们也很简单遭到进犯。进犯者或许会运用缝隙在同享剪贴板中将恣意文件放到方针核算机上的恣意方位,有效地接管它。“ – Eyal Itkin
在发布新的调查结果后,微软改变了开端的态度,并发布了一个针对该缝隙的辨认号码(CVE-2019-0887)以及一个包括7月安全更新的补丁。
“尽管任何安全研讨人员都很难错失微软测验和进步其Hyper-V技能安全性的尽力,但咱们能够从这项研讨中学到一个重要的经验。俗话说:你的体系只要最弱的体系换句话说,经过依靠其他软件库,Hyper-V Manager能够承继RDP及其运用的任何其他软件库中的一切安全缝隙。“
假如只能在今后装置最新更新,研讨人员表明禁用默许启用的同享剪贴板会中和缝隙。
有关进犯的详细信息以及启用它的潜在缺点将在Black Hat USA安全会议上展现,Itkin和微软安全软件工程师Dana Baril从进犯者和防御者的视点进行评论。
微软在一篇题为“职业协作中的事例研讨:中毒RDP缝隙发表和呼应”的文章中写到了这个缝隙。
他们还向BleepingComputer宣布以下声明:
“安全更新于7月发布。使用更新或启用自动更新的客户将遭到维护。咱们持续鼓舞客户翻开自动更新,以保证他们遭到维护。“