פרצת אבטחה חדשה אותרה בפרוטוקול של מיקרוסופט לשליטה מרחוק במחשבים

חנות מיקרוסופט בניו-יורק (צילום: רונן מנדזיצקי, גאדג'טי) חנות מיקרוסופט בניו-יורק (צילום: רונן מנדזיצקי, גאדג’טי)

חוקרי האבטחה של חברת סייברארק (CyberArk) איתרו חולשת אבטחה בפרוטוקול החיבור מרחוק של מיקרוסופט, ה-RDP (ר”ת Remote Desktop Protocol), המשמש לחיבור מרוחק למחשבים. החולשה מאפשרת לגורמים זדוניים להשתלט על החיבור המרוחק ולנצל אותו לקבלת גישה למחשבים.

פרצת האבטחה החדשה, שקיבלה את קוד הזיהוי CVE-2022-21893, אפשרה למשתמש זדוני שמחובר למחשב מרוחק דרך פרוטוקול ה-RDP של מיקרוסופט לגשת גם למחשבים אחרים אליהם הוא מחובר, לגשת למידע הנמצא בהם ואף לנצל כרטיסים חכמים המשמשים כאמצעי אבטחה וזיהוי בארגונים המחוברים למחשב המותקף על מנת לגשת למחשבים אחרים בארגון.

בצורה הפשוטה ביותר, התקשורת דרך פרוטוקול ה-RDP מבוצעת דרך “צינורות מידע” (Pipes) המשמשים להעברת מידע, כאשר כל צינור מקבל שם דרך פונקציית ה-CreateNamedPipe. בשל הדרך בה עובד הפרוטוקול, יש למעשה אפשרות לגורם זדוני ליצור צינור מידע חדש תחת שם ספציפי שזהה לזה של צינור מידע תקני שנועד להעביר מידע בין שני מחשבים מרחוקים. השימוש באותו השם גורם לפרוטוקול להתבלבל ולהפנות לצינור המידע הראשון שקיבל את השם הזה במקום לצינור המידע הנכון, מה שיוצר למעשה חיבור למחשב של התוקף ולא למחשב הרלוונטי לאותו צינור המידע.

פרצת האבטחה החדשה מסוכנת במיוחד לאור נפיצות השימוש בפרוטוקול ה-RDP בארגונים, המשתמשים בו על מנת להתחבר מרחוק למחשבים לצרכים לגיטימיים. בעוד שהפרצה אותרה באוגוסט 2021, המידע עליה מתפרסם רק עכשיו, לאחר שחרור תיקון האבטחה הרלוונטי ממיקרוסופט אותו מומלץ להתקין על מחשבים המשתמשים ב-RDP בהקדם האפשרי.

הצטרפו לערוץ הטלגרם של גאדג’טי לעדכונים שוטפים בנושאים טכנולוגים ולערוץ גאדג’טי דיל למבצעים. תוכלו גם להירשם לעדכונים מאיתנו דרך ערוץ האינסטגרם הרשמי, עמוד החדשות של גוגל או בעמוד הפייסבוק.


*קישורים בחלק מהפוסטים באתר קשורים בתכניות שותפים, עבורם נקבל עמלה עם ביצוע רכישה בפועל של מוצרים. עמלה זו לא מייקרת את העלות הסופית של המוצרים עבורכם.

השוואת מפרטים