0-day позволяет атакующему перехватить RDP-сессию в Windows 10

0-day позволяет атакующему перехватить RDP-сессию в Windows 10

0-day позволяет атакующему перехватить RDP-сессию в Windows 10

Количество актуальных киберугроз дополнилось еще одной 0-day уязвимостью, которая позволяет атакующему перехватить сессии RDS (Remote Desktop Services, службы удаленного рабочего стола). Этот вектор атаки приводит к получению контроля над целевым устройством.

Использующий эту брешь злоумышленник может обойти экран блокировки на компьютерах под управлением систем Windows. Атака будет успешна даже в том случае, если задействованы механизмы 2FA вроде Duo Security MFA.

В настоящее время эксперты отслеживают эту проблему безопасности под идентификатором CVE-2019-9510. Она описывается как «возможность обхода процесса аутентификации при помощи альтернативного пути или канала»

Опубликованное CERT/CC сообщение предупреждает о том, что даже в случае сознательной блокировки Windows во время RDP-сессии, если она временно разъединена, автоматическое переподключение возобновит сессию в разблокированном виде.

Эта проблема затрагивает Windows 10 начиная с версии 1803, а также Server 2019 и более новые версии.

Уилл Дорманн из CERT/CC описал алгоритм атаки:

  1. Пользователь удаленно подключается к Windows 10 1803 или Server 2019 при помощи RDP.
  2. Пользователь блокирует сессию удаленного рабочего стола.
  3. Пользователь покидает зону физического доступа к системе, используемой в качестве RDP-клиента.

Далее злоумышленник может прервать сетевое подключение RDP-клиента, что приведет к автоматическому переподключению и обходу экрана блокировки Windows. В этом случае атакующий может получить доступ к компьютеру и сессии RDS.

МВД предупредило о новой уловке для заражения смартфонов через мессенджеры

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой технике, которую злоумышленники начали применять при распространении вредоносных приложений. Вместо прямой ссылки на файл они используют всплывающее окно.

О новом способе маскировки вредоносных приложений профильный главк МВД сообщил в официальном телеграм-канале «Вестник киберполиции России».

Как правило, подобные ссылки злоумышленники распространяют через мессенджеры. В качестве предлога они обычно используют предложения посмотреть видео, получить доступ к какой-либо базе данных или скачать якобы легитимное приложение.

«Один из актуальных способов — использование не файла, а ссылки на всплывающее окно, где якобы можно посмотреть видео ДТП с вашим участием, воспользоваться базой данных пропавших родственников или скачать видеоплеер. Любое взаимодействие с подобными окнами может привести к заражению устройства. Будьте осторожны и относитесь к любым ссылкам, полученным в мессенджерах, как к источнику потенциальной угрозы».

Кроме того, злоумышленники используют для распространения вредоносных приложений телеграм-каналы нишевой тематики. Например, вредоносное приложение, замаскированное под сервис контроля физических нагрузок, распространяли через поддельные каналы магазинов спортивной одежды.

RSS: Новости на портале Anti-Malware.ru