Windows 10, Vzdálená plocha může ohrozit vaše data


Check Point objevil nebezpečnou chybu v aplikaci Připojení ke vzdálené ploše systému Windows, která umožňuje hackerům převzít kontrolu nad vaším počítačem. jak se bránit

Protokol RDP (Remote Desktop Protocol) společnosti Microsoft stále není bezpečný, přestože Microsoft loni vydal záplatu opravující závažnou zranitelnost CVE-2019-0887, na kterou upozornila kyberbezpečnostní firma Check Point Technologies.

A Check Point se k tomu vrátil, protože zjistil, že velká část problému byla v záplatě vydané společností Microsoft ignorována, místo aby byla opravena. Check Point proto znovu kontaktoval společnost Microsoft, které nezbylo nic jiného než novou zranitelnost (z velké části stejnou jako tu předchozí) přiznat a přiřadit jí kód CVE-2020-0655. K tomu došlo již v únoru, ale oprava této druhé zranitelnosti nebyla zveřejněna ani v nedávných květnových aktualizacích zabezpečení. K velkému překvapení samotného Check Pointu, který nyní tahá Microsoft za uši.

Co je to Microsoft Remote Desktop Protocol

Remote Desktop Protocol je proprietární protokol společnosti Microsoft, který umožňuje vzdálené připojení mezi počítači prostřednictvím pohodlného grafického rozhraní. Je implementován prostřednictvím klientů, které jsou k dispozici pro systémy Windows, Linux, macOS, Android a iOS. V praxi se jedná o protokol potřebný k použití nástroje Připojení ke vzdálené ploše systému Windows, který je velmi oblíbený jak ve firemním prostředí, tak při vzdálených opravách počítačů se systémem Windows.


Proč je protokol vzdálené plochy nebezpečný

V loňském roce společnost Check Point zjistila, že prostřednictvím klientů RDP pro různé operační systémy je možné provést "reverzní útok RDP", tj. vzdálené spuštění kódu bez souhlasu uživatele. Společnost Check Point testovala jak oficiálního klienta společnosti Microsoft (tj. vlastní vzdálenou plochu), tak i další klienty s otevřeným zdrojovým kódem, jako jsou rdesktop a FreeRDP. Oficiálně Microsoft tuto chybu (která je závislá na protokolu, nikoli na klientovi) opravil, ale ve skutečnosti to neplatí, protože Check Point našel jiný způsob, jak záplatu obejít a spustit nebezpečný kód prostřednictvím klientů RDP.


Co nedělat

Protože problém stále existuje, Check Point si nenechává ujít příležitost upozornit, že "je záhadou, že tak jednoduchý bypass zůstal v procesu sanitizace jádra Microsoftu tolik let nepovšimnut". Bezpečnostní firma doporučuje nainstalovat záplatu společnosti Microsoft, která odstraní alespoň jednu z těchto zranitelností. Check Point také žádá jednotlivé vývojáře klientů, aby přijali opatření na svém softwaru, dokud se Microsoft nerozhodne chybu skutečně odstranit na úrovni protokolu.