خیلی بیراه نیست که بگوییم RDP (پروتکل دسکتاپ از راه دور) برای همیشه بوده است. در نظر داشته باشید سایر تکنولوژیها معمولا در عرض چند سال آپ و داون میشوند. نسخه اولیه این پروتکل در سال ۱۹۹۶ با عنوان Remote Desktop Protocol 4.0، بعنوان بخشی از Windows NT 4.0 ارائه شد. نسخه اولیه به کاربران امکان اتصال و کنترل سایر کامپیوترهای با سیستم عامل ویندوز را از طریق شبکه میداد.
در دهههای میانی، RDP به یک پروتکل پرکاربرد برای دسترسی از راه دور و مدیریت سیستمهای مبتنی بر ویندوز تبدیل شد. RDP نقش مهمی در فعال کردن کار از راه دور، پشتیبانی فناوری اطلاعات و مدیریت سیستم ایفا میکند، و به عنوان پایهای برای انواع RDPها و زیرساخت دسکتاپ مجازی (VDI) عمل کرده است.
نقطه ضعف استفاده گسترده از RDP این است که آسیبپذیری Remote Code Execution (RCE) در یک دروازه RDP میتواند عواقب شدیدی داشته باشد. این ضعف به طور بالقوه منجر به آسیب قابل توجهی میشود و امنیت و یکپارچگی سیستم آسیبدیده را به خطر میاندازد. از دیدگاه مهاجم، بهره برداری از آسیب پذیری RCE راهی برای دسترسی غیرمجاز به سیستم آسیب دیده است که به آنها اجازه میدهد تا کنترل سیستم را به دست بگیرند، اقدامات امنیتی را دور بزنند و اقدامات مخربی را انجام دهند.
توجه به این نکته مهم است که شدت آسیب به عوامل مختلفی از جمله آسیبپذیری، هدف و قابلیتهای مهاجم، اهمیت سیستم مورد نظر و اقدامات امنیتی موجود بستگی دارد. با این حال، با توجه به عواقب آسیبپذیریهای RCE در RDP، این آسیبپذیری به عنوان یک نگرانی امنیتی بحرانی در نظر گرفته میشود که نیاز به توجه فوری دارد.
مایکروسافت اخیرا دو پچ امنیتی در همین مورد را منتشر کرده است:
آسیبپذیری با عنوان CVE-2023-24905 – هایجک کردن DLL
با استفاده از هایجک کردن DLL، زمانی که کلاینت RDP سعی میکند یک فایل را به جای دایرکتوری سیستم عامل ویندوز از دایرکتوری موجود آپلود کند، میتواند به خطر بیافتد.بدین صورت که، عامل مخرب رشته DLL را به یک فایل مخرب تغییر میدهد و آن را در پوشه به اشتراک گذاری فایل قرار میدهد که براحتی در دسترس باشد. سپس کاربر را فریب میدهند که آن را اجرا کند. این آسیبپذیری تنها روی سیستمعامل ویندوز و پردازندههای ARM کار میکند.
آسیبپذیری با عنوان CVE-2023-35332 – آسیبپذیری دروازه RDP
تحت عملکرد عادی، پروتکل RDP Gateway یک کانال امن اولیه با استفاده از TCP و TLS نسخه 1.2 ایجاد می کند. علاوه بر این، یک کانال ثانویه بر روی UDP ایجاد میشود که DTLS 1.0 را پیادهسازی میکند. مهم است که بدانیم DTLS 1.0 از مارس ۲۰۲۱ به دلیل آسیب پذیریهای شناخته شده و خطرات امنیتی منسوخ شده است.
این آسیب پذیری RDP Gateway یک خطر امنیتی قابل توجه است. استفاده از پروتکلهای امنیتی منسوخ و قدیمی مانند DTLS 1.0 ممکن است منجر به عدم انطباق سهوی با استانداردها و مقررات صنعت شود. کانال UDP ثانویه از یک پروتکل با بسیاری از مشکلات شناخته شده (DTLS 1.0) استفاده میکند. بزرگترین چالش این است که اپراتورها ممکن است حتی ندانند که با این پروتکل قدیمی مطابقت ندارند.
برای جلوگیری از عواقب این آسیبپذیریها، بهترین کار این است که کلاینتها و دروازههای RDP خود را با وصلههایی که مایکروسافت منتشر کرده است، به روز کنید. اما به ناچار، RCE های دیگری در RDP وجود خواهند داشت، و این بدان معناست که گام بعدی مهم این است که با استقرار کنترلهای دسترسی قوی، از عوامل تهدید پیشی بگیریم. از آنجایی که RDP به طور گسترده در محیطهای OT/ICS استفاده میشود که اصلاح آنها غیرممکن است، مهم است که سازمانهایی که از سیستمها استفاده میکنند، ابزارهای امنیتیای را پیدا و استفاده کنند که الزامات ویژه آنها را در مورد در دسترس بودن سیستم، ایمنی عملیات و موارد دیگر برآورده میکنند.
منبع: https://thehackernews.com/2023/07/a-few-more-reasons-why-rdp-is-insecure.html