Разработчики устранили уязвимость, которую можно использовать для сбора системной информации и подготовки кибератак.
Разработчики Microsoft обновили Android-приложение для удаленного доступа к Windows, устранив уязвимость RDP-подключения (CVE-2019-1108). Ошибка ПО позволяла злоумышленникам получить системную информацию, пригодную для дальнейшего развития атаки.
Ранее аналогичный баг закрыли в десктопном RDP-клиенте Microsoft — заплатка вошла в июльский пакет патчей. Как пояснили специалисты, проблема крылась в некорректной обработке программной памяти, из-за чего технические данные попадали в открытый доступ.
По мнению разработчиков, эксплойты на базе этой уязвимости могут появиться уже в ближайшее время. Чтобы воспользоваться дырой, злоумышленникам необходимо подключиться к целевой машине и запустить на ней стороннее ПО.
«Ранее мы уже видели, как подобные баги получают применение в кибератаках, — поясняют эксперты. — Обнаруженная дыра наверняка вызовет интерес у злоумышленников, так что пользователям следует как можно скорее установить обновление».
Специалисты Microsoft также уточнили, что других способов защиты от CVE-2019-1108 не существует.
Баги удаленного подключения традиционно привлекают внимание злоумышленников. Как показало недавнее исследование, атаки на небезопасный RDP-хост начинаются уже через полторы минуты после его подключения к Сети. Эксперты фиксировали по десять попыток взлома в минуту; в 2012 году число таких инцидентов не превышало двух в час.
Жертвы атак через удаленное соединение рискуют получить на компьютер зловред-шифровальщик, стать частью ботнета или лишиться своих данных.
Проблему усугубляют и уязвимости ПО, которые постоянно находят в RDP-системах и службах терминального доступа. Именно к этому типу относится опубликованный в мае баг BlueKeep, который угрожает выполнением стороннего кода с возможностью быстрого масштабирования атак. Позднее разработчики Microsoft устранили в своих продуктах две схожие уязвимости, которые позволяли отправлять компьютерам на базе Windows несанкционированные команды.