根据CyberArk的最新研究

CyberArk 揭示 RDP 漏洞的新攻击路径

关键点总结

  • CyberArk 发现的远程桌面漏洞(CVE-2022-21893)经过两次修复仍存在可利用路径。
  • 攻击者可获取通过虚拟通道传输的数据,如剪贴板信息、文件和智能卡 PIN 码。
  • 微软已于 2022 年 4 月 12 日发布了针对新发现漏洞的修复补丁(CVE-2022-24533)。

CyberArk在周四报告称,在分析修复一个远程桌面漏洞()的补丁后,他们的研究人员发现了一个未得到处理的攻击路径,实际上使得这个漏洞依然在特定条件下可被利用。该信息最早在他们
1 月发布的
中,CyberArk称他们已将这一发现报告给了 ,微软于 2022 年 4 月 12 日发布了新的修复补丁,修复编号为

CyberArk 的研究人员表示,成功利用原始漏洞的攻击者可以查看和修改通过虚拟通道传输的数据,包括剪贴板信息、传输文件以及智能卡 PIN码,此外还可以访问受害者的重定向设备,例如硬盘、智能卡和 USB 设备。

Vulcan Cyber 的高级技术工程师 Mike Parkin 表示,微软需要两次补丁才能完全修复 CyberArk 发现的 RDP问题,证明这些安全问题的复杂性。他指出,虽然该漏洞在一定程度上得到了缓解,因为攻击者必须先成功连接到目标服务器,然后才能利用它针对其他受害者,但并没有迹象表明该漏洞在实际中被发现和利用。

“发现与修补的序列还显示了开发者和攻击者思维方式之间的区别,”Parkin
表示。“从功能性、安全性和漏洞角度来看,审视应用程序的人的思维方式明显不同。让三种观点能够一起审视同一个应用程序,确实是一个挑战。”

相关链接:

Leave a Reply

Your email address will not be published. Required fields are marked *