Universidad Veracruzana

Skip to main content

08/02/2019 Vulnerabilidad en clientes RDP

 

08 de febrero de 2019

Vulnerabilidad en clientes RDP
ID: 08021903

Descripción

Investigadores de Check Point Software Technologies han descubierto 25 vulnerabilidades en los clientes con mayor uso del protocolo de escritorio remoto: FreeRDP, rdesktop y mstsc.exe (éste último cliente de Windows), tras su análisis encontraron que las tres aplicaciones permiten la ejecución remota de código en el cliente.

La vulnerabilidad encontrada en FreeRDP permite provocar una corrupción de memoria, ejecución de código y denegación de servicio.

rdesktop incluido de serie en Kali Linux puede permitir a un servidor conectarse remotamente y ejecutar código malicioso en la estación de trabajo del cliente.

mstsc.exe los investigadores encontraron que el fallo es a través del portapapeles compartido entre servidor y cliente en la que se podría revelar información sensible que se haya copiado.

Este protocolo permite a los usuarios y técnicos de TI conectarse de forma remota a otras computadoras en la red.

 

Productos afectados

 

  • FreeRDP versión 2.0.0-rc3
  • rdesktop versión 1.8.3
  • Mstsc.exe versión (Build 18252.rs_prerelease.180928-1410)

Solución:

Las actualizaciones para FreeRDP versión 2.0.0-rc4 y rdesktop versión 1.8.4 se encuentran disponibles para su descarga e instalación.

Los investigadores de Check Point recomiendan para el cliente de mstsc.exe desactivar la función de compartir portapapeles que viene habilitado por defecto, mientras Microsoft no haya liberado una actualización que corrija este error.

Para más información:

https://research.checkpoint.com/reverse-rdp-attack-code-execution-on-rdp-clients/


 

Enlaces de pie de página

Ubicación

Gonzalo Aguirre Beltrán, Zona Universitaria, 91090 Xalapa-Enríquez, Ver., México

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 11 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx