ISAC Cambodia (InfoSec)
GeneralSecurity NewsVulnerability

ចំនុចខ្សោយជាច្រើននៅក្នុង RPD Clients អនុញ្ញាតឲ្យមានការហេគពីម៉ាស៊ីនមេទៅមា៉ស៊ីនកូនវិញ

Feature Image: CheckPoint

ជាធម្មតា អ្នកតែងតែលឺការផ្តល់យោបល់កុំឲ្យធ្វើការចែករំលែក (share) ការអាក់សេសពីចំងាយ (remote access) ទៅកាន់កុំព្យូទ័ររបស់អ្នកដល់ជនមិនស្គាល់ ឬមិនទុកចិត្ត។ មិនត្រឹមតែប៉ុណ្ណោះទេ អ្នកក៏មិនត្រូវទុកចិត្តនរណាម្នាក់ដែលផ្តល់ឲ្យអ្នក នូវសិទ្ធិអាក់សេសទៅកាន់ម៉ាស៊ីនរបស់ពួកគេពីចម្ងាយផងដែរ?

អ្នកស្រាវជ្រាវសន្តិសុខអ៊ិនធឺណិតមកពីក្រុមហ៊ុន Check Point បានរកនូវចំនុចខ្សោយ ឬភាពងាយរងគ្រោះ (vulnerabilities) ជាច្រើននៅក្នុងកម្មវិធីប្រភេទជា Open-Source RDP client និងកម្មវិធីជាកម្មសិទ្ធិរបស់ក្រុមហ៊ុនម៉ៃក្រូសូហ្វផងដែរ ដែលអាចអនុញ្ញាតឲ្យមានហេគត្រលប់ទៅកាន់ម៉ាស៊ីនកូនវិញ។

RDP មកពីពាក្យថា Remote Desktop Protocol ដែលអាចអនុញ្ញាតឲ្យអ្នកប្រើប្រាស់ធ្វើការភ្ជាប់ទៅកាន់កុំព្យូទ័រពីចំងាយបាន។ ជាទូទៅ Protocol មួយនេះត្រូវបានប្រើប្រាស់ដោយអ្នកបច្ចេកទេស និងអភិបាលគ្រប់គ្រង IT ដើម្បីធ្វើការអាក់សេសទៅកាន់ឧបករណ៍របស់ខ្លួននៅក្នុងណេតវើក។

ដំបូងឡើយ RDP ត្រូវបានអភិវឌ្ឍន៍ដោយក្រុមហ៊ុនម៉ៃក្រូសូហ្វសម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Windows របស់ខ្លួន ប៉ុន្តែក្រោយមកទៀតមាននូវកម្មវិធីប្រភេទប្រភពកូដចំហរ (open source client) ប្រើប្រាស់​ Protocol នេះផងដែរសម្រាប់ប្រព័ន្ធ Linux និង​ Unix ។

អ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុន Check Point បានធ្វើការវិភាគលំអិតទៅលើកម្មវិធីដែលពេញនិយមប្រើប្រាស់ចំនួន ៣ មាន – FreeRDP, rdesktop និង RDP client ដែលភ្ជាប់មកជាមួយស្រាប់ (built-in) ជាមួយនឹង Windows ហើយបានរកឃើញចំនុចខ្សោយចំនួន ២៥ចំនុច ដែលមានមួយចំនួនក្នុងនោះអាចមានលទ្ធភាពក្នុងការគ្រប់គ្រងម៉ាស៊ីនកុំព្យូទ័រដែលដំណើរការកម្មវិធី client RDP ពីចម្ងាយផងដែរ។

FreeRDP, គឺជាប្រភេទកម្មវិធីដែលពេញនិយមជាងគេ ជាប្រភេទ Open-source RDP client ដែលមាននៅក្នុង Github ត្រូវបានរកឃើញចំនុចខ្សោយចំនួន ០៦ចំនុច ដែលក្នុងនោះ ៥ គឺក្នុងទម្រង់ជា memory corruption ដែលអាចឲ្យមានការដំណើរការកូដពីចំងាយនៅលើម៉ាស៊ីន client ។

rdesktop, គឺជាប្រភេទ open-source RDP client ចំណាស់ ហើយភ្ជាប់មកជាមួយនឹង Kali Linux distributions ដែលរកឃើញចំនុចខ្សោយច្រើនជាងគេមានដល់ទៅ ១៩កន្លែង ដែលក្នុងនោះ មាន ១១ អាចដំណើរការកូដពីចំងាយ។

ទោះបីជានៅក្នុង Windows built-in RDP client មិនមានចំនុចខ្សោយដែលអាចឲ្យមានការដំណើរការកូដពីចំងាយក៏ដោយ ក៏អ្នកស្រាវជ្រាវបានរកឃើញនូវការវាយប្រហារមួយដែលគួរឲ្យចាប់អារម្មណ៍ គឺទាំងម៉ាស៊ីនកូន និងម៉ាស៊ីនមេ មានទិន្នន័យ clipboard ដូចគ្នា។

អ្នកស្រាវជ្រាវបានពន្យល់ថា “នៅពេលដែលម៉ាស៊ីនកូនធ្វើការចុច copy នូវពាក្យសំងាត់របស់ admin នោះម៉ាស៊ីនមេនឹងមានពាក្យសម្ងាត់នោះដែរ។

នៅក្នុងវីដេអូខាងក្រោម អ្នកស្រាវជ្រាវបានបង្ហាញវិធីសាស្រ្តនៃការវាយលុកដោយប្រើប្រាស់ clipboard នៅពេលប្រើប្រាស់ Microsoft RDP software។ បច្ចេកទេសនេះអាចឲ្យម៉ាស៊ីនមេបញ្ជោតម៉ាស៊ីនកូនឲ្យធ្វើការ save នូវ malware file ចូលទៅក្នុង Windows’ startup folder ដែលវានឹងដំណើរការដោយស្វ័យប្រវត្តិនៅរាល់ពេលដែលអ្នកប្រើប្រាស់បើក Windows ។

អ្នកស្រាវជ្រាវបានធ្វើការរាយការណ៍អំពីចំណុចខ្សោយទាំងនេះទៅកាន់ developers កាលពីខែតុលា ឆ្នាំ២០១៨ កន្លងទៅនេះ។

FreeRDP បានធ្វើការជួសជុលកំហុសឆ្គងរបស់ខ្លួនរួចទៅហើយនៅក្នុងកំណែលេខ v2.0.0-rc4 ហើយក៏បានធ្វើការបញ្ចេញវាទៅក្នុង GitHub ផងដែរ។​ ចំណែកឯ rdesktop បានជួសជុលជាមួយនឹងកំណែលេខ v1.8.4 នាពាក់កណ្តាលខែមករា កន្លងទៅនេះ។

ចំណែកឯក្រុមហ៊ុន Microsoft ទទួលស្គាល់នូវអ្វីដែលបានរកឃើញ ប៉ុន្តែបានសម្រេចចិត្តមិនចាត់ការបន្តនោះទេ។ ម៉ៃក្រូសូហ្វនិយាយថា “យើងទទួលស្គាល់ថាអ្វីដែលអ្នករកឃើញគឺត្រឹមត្រូវ ប៉ុន្តែវាមិនទាន់ដល់កំរិតដែលត្រូវចាត់ការនៅឡើយ។” សម្រាប់ព័ត៌មានបន្ថែមសូមចូលទៅកាន់

Microsoft Security Servicing Criteria for Windows (https://aka.ms/windowscriteria).”

សម្រាប់អ្នកប្រើប្រាស់ Windows RDP client អាចការពារខ្លួនឯងបាន ដោយការបិទមុខងារ sharing clipboard ៕

Show More

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button