Вредоносный RDP-сервер может заставить клиент сохранить в папке запуска Windows вредоносный файл, который будет исполняться при каждой загрузке ОС.Эксперты компании Check Point проанализировали ряд популярных RDP-клиентов (FreeRDP, rdesktop и встроенный в Windows RDP-клиент) и обнаружили свыше двух десятков уязвимостей, в том числе позволяющих выполнить код и скомпрометировать систему.

В частности, открытый клиент FreeRDP содержит в общей сложности шесть багов, причем пять из них – уязвимости повреждения памяти, которые могут быть использованы для удаленного выполнения кода на компьютере жертвы. В клиенте rdesktop, поставляемом в составе дистрибутивов Kali Linux, специалисты выявили девятнадцать уязвимостей, одиннадцать из них предоставляли возможность удаленного выполнения произвольного кода.
Хотя исследователи не нашли критические уязвимости в RDP-клиенте Windows, приложение оказалось не без проблем. В частности, клиент и сервер используют один и тот же буфер обмена, в результате приложение может получать доступ и модифицировать данные в буфере на сервере и наоборот. Исследователи описали два возможных сценария атаки.
«Вредоносный RDP-сервер может «подслушать» буфер обмена клиента – это функция, а не баг. К примеру, клиент локально копирует пароль администратора и теперь он есть у сервера […] Вредоносный RDP-сервер может модифицировать содержимое буфера обмена, используемого клиентом, даже если клиент не запускает операцию "Копировать" в окне RDP. Если вы нажмете "Вставить" при активном подключении по RDP, вы будете уязвимы к атакам подобного рода», - пояснили эксперты.
Они также опубликовали видео, в котором продемонстрировали, как вредоносный сервер может заставить клиента сохранить вредоносный файл в папке запуска Windows, который автоматически будет исполняться при каждой загрузке ОС.
Специалисты проинформировали разработчиков уязвимых RDP-клиентов о проблемах в октябре минувшего года. Команда FreeRDP устранила уязвимости в выпуске v2.0.0-rc4, а разработчики Rdesktop выпустили исправленную версию v1.8.4 в середине января текущего года.
Хотя Microsoft признала наличие проблемы, компания отказалась принимать меры, заявив, что уязвимость не соответствует установленным критериям опасности. Напомним, ранее техногигант по той же причине оставил неисправленной уязвимость в Windows, которая при определенных условиях позволяла удаленно выполнить код в контексте текущего пользователя.
Уважаемые чители!
Вашему вниманию в видеообзоре представлены различные модели роутеров от компании Mikrotik и более подробно рассмотрены функциональные возможности роутера Hap Mini - это компактная беспроводная точка доступа с поддержкой стандарта WiFi 802.11 b/g/n.

Видео обзор игровой бюджетной мышки MARVO BRG-740, сравнение с одноклассниками по качеству клика, скроллинга, мягкости кнопок, чувствительности сенсора. Все сенсоры - оптические (не лазерные). Подробнее о мышке BRG-740... Игровая оптическая мышь MARVO ICE DRAGON BRG-740 построена на игровом чипсете Sunplus SPCP180A поддерживает разрешение до 3200 DPI. Мышь имеет 6-ти кнопочную конструкцию и выделенную кнопку переключения DPI. Многоцветная подсветка, прорезиненное колесико для лучшего контроля и кабель в тканевой оплетке дополняют список преимуществ данной игровой модели.
| Страна | Китай |
| Гарантия производителя | 1 год |
| Общие | |
| Тип | Оптическая |
| Соединение | Проводное |
| Интерфейс подключения | USB |
| Назначение мыши | Игровая |
| Разрешение сенсора | 3200 dpi |
| Изменение разрешения сенсора | Есть |
| Длина кабеля | 1.8 м |
| Корпус | |
| Количество клавиш | 6 |
| Колесо прокрутки | Есть |
| Подсветка | Есть |
| Цвет | Черный |