ចំនុចខ្សោយជាច្រើននៅក្នុង RPD Clients អនុញ្ញាតឲ្យមានការហេគពីម៉ាស៊ីនមេទៅមា៉ស៊ីនកូនវិញ

Feature Image: CheckPoint

ជាធម្មតា អ្នកតែងតែលឺការផ្តល់យោបល់កុំឲ្យធ្វើការចែករំលែក (share) ការអាក់សេសពីចំងាយ (remote access) ទៅកាន់កុំព្យូទ័ររបស់អ្នកដល់ជនមិនស្គាល់ ឬមិនទុកចិត្ត។ មិនត្រឹមតែប៉ុណ្ណោះទេ អ្នកក៏មិនត្រូវទុកចិត្តនរណាម្នាក់ដែលផ្តល់ឲ្យអ្នក នូវសិទ្ធិអាក់សេសទៅកាន់ម៉ាស៊ីនរបស់ពួកគេពីចម្ងាយផងដែរ?

អ្នកស្រាវជ្រាវសន្តិសុខអ៊ិនធឺណិតមកពីក្រុមហ៊ុន Check Point បានរកនូវចំនុចខ្សោយ ឬភាពងាយរងគ្រោះ (vulnerabilities) ជាច្រើននៅក្នុងកម្មវិធីប្រភេទជា Open-Source RDP client និងកម្មវិធីជាកម្មសិទ្ធិរបស់ក្រុមហ៊ុនម៉ៃក្រូសូហ្វផងដែរ ដែលអាចអនុញ្ញាតឲ្យមានហេគត្រលប់ទៅកាន់ម៉ាស៊ីនកូនវិញ។

RDP មកពីពាក្យថា Remote Desktop Protocol ដែលអាចអនុញ្ញាតឲ្យអ្នកប្រើប្រាស់ធ្វើការភ្ជាប់ទៅកាន់កុំព្យូទ័រពីចំងាយបាន។ ជាទូទៅ Protocol មួយនេះត្រូវបានប្រើប្រាស់ដោយអ្នកបច្ចេកទេស និងអភិបាលគ្រប់គ្រង IT ដើម្បីធ្វើការអាក់សេសទៅកាន់ឧបករណ៍របស់ខ្លួននៅក្នុងណេតវើក។

ដំបូងឡើយ RDP ត្រូវបានអភិវឌ្ឍន៍ដោយក្រុមហ៊ុនម៉ៃក្រូសូហ្វសម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Windows របស់ខ្លួន ប៉ុន្តែក្រោយមកទៀតមាននូវកម្មវិធីប្រភេទប្រភពកូដចំហរ (open source client) ប្រើប្រាស់​ Protocol នេះផងដែរសម្រាប់ប្រព័ន្ធ Linux និង​ Unix ។

អ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុន Check Point បានធ្វើការវិភាគលំអិតទៅលើកម្មវិធីដែលពេញនិយមប្រើប្រាស់ចំនួន ៣ មាន – FreeRDP, rdesktop និង RDP client ដែលភ្ជាប់មកជាមួយស្រាប់ (built-in) ជាមួយនឹង Windows ហើយបានរកឃើញចំនុចខ្សោយចំនួន ២៥ចំនុច ដែលមានមួយចំនួនក្នុងនោះអាចមានលទ្ធភាពក្នុងការគ្រប់គ្រងម៉ាស៊ីនកុំព្យូទ័រដែលដំណើរការកម្មវិធី client RDP ពីចម្ងាយផងដែរ។

FreeRDP, គឺជាប្រភេទកម្មវិធីដែលពេញនិយមជាងគេ ជាប្រភេទ Open-source RDP client ដែលមាននៅក្នុង Github ត្រូវបានរកឃើញចំនុចខ្សោយចំនួន ០៦ចំនុច ដែលក្នុងនោះ ៥ គឺក្នុងទម្រង់ជា memory corruption ដែលអាចឲ្យមានការដំណើរការកូដពីចំងាយនៅលើម៉ាស៊ីន client ។

rdesktop, គឺជាប្រភេទ open-source RDP client ចំណាស់ ហើយភ្ជាប់មកជាមួយនឹង Kali Linux distributions ដែលរកឃើញចំនុចខ្សោយច្រើនជាងគេមានដល់ទៅ ១៩កន្លែង ដែលក្នុងនោះ មាន ១១ អាចដំណើរការកូដពីចំងាយ។

ទោះបីជានៅក្នុង Windows built-in RDP client មិនមានចំនុចខ្សោយដែលអាចឲ្យមានការដំណើរការកូដពីចំងាយក៏ដោយ ក៏អ្នកស្រាវជ្រាវបានរកឃើញនូវការវាយប្រហារមួយដែលគួរឲ្យចាប់អារម្មណ៍ គឺទាំងម៉ាស៊ីនកូន និងម៉ាស៊ីនមេ មានទិន្នន័យ clipboard ដូចគ្នា។

អ្នកស្រាវជ្រាវបានពន្យល់ថា “នៅពេលដែលម៉ាស៊ីនកូនធ្វើការចុច copy នូវពាក្យសំងាត់របស់ admin នោះម៉ាស៊ីនមេនឹងមានពាក្យសម្ងាត់នោះដែរ។

នៅក្នុងវីដេអូខាងក្រោម អ្នកស្រាវជ្រាវបានបង្ហាញវិធីសាស្រ្តនៃការវាយលុកដោយប្រើប្រាស់ clipboard នៅពេលប្រើប្រាស់ Microsoft RDP software។ បច្ចេកទេសនេះអាចឲ្យម៉ាស៊ីនមេបញ្ជោតម៉ាស៊ីនកូនឲ្យធ្វើការ save នូវ malware file ចូលទៅក្នុង Windows’ startup folder ដែលវានឹងដំណើរការដោយស្វ័យប្រវត្តិនៅរាល់ពេលដែលអ្នកប្រើប្រាស់បើក Windows ។

អ្នកស្រាវជ្រាវបានធ្វើការរាយការណ៍អំពីចំណុចខ្សោយទាំងនេះទៅកាន់ developers កាលពីខែតុលា ឆ្នាំ២០១៨ កន្លងទៅនេះ។

FreeRDP បានធ្វើការជួសជុលកំហុសឆ្គងរបស់ខ្លួនរួចទៅហើយនៅក្នុងកំណែលេខ v2.0.0-rc4 ហើយក៏បានធ្វើការបញ្ចេញវាទៅក្នុង GitHub ផងដែរ។​ ចំណែកឯ rdesktop បានជួសជុលជាមួយនឹងកំណែលេខ v1.8.4 នាពាក់កណ្តាលខែមករា កន្លងទៅនេះ។

ចំណែកឯក្រុមហ៊ុន Microsoft ទទួលស្គាល់នូវអ្វីដែលបានរកឃើញ ប៉ុន្តែបានសម្រេចចិត្តមិនចាត់ការបន្តនោះទេ។ ម៉ៃក្រូសូហ្វនិយាយថា “យើងទទួលស្គាល់ថាអ្វីដែលអ្នករកឃើញគឺត្រឹមត្រូវ ប៉ុន្តែវាមិនទាន់ដល់កំរិតដែលត្រូវចាត់ការនៅឡើយ។” សម្រាប់ព័ត៌មានបន្ថែមសូមចូលទៅកាន់

Microsoft Security Servicing Criteria for Windows (https://aka.ms/windowscriteria).”

សម្រាប់អ្នកប្រើប្រាស់ Windows RDP client អាចការពារខ្លួនឯងបាន ដោយការបិទមុខងារ sharing clipboard ៕

Exit mobile version