Check Point detecta vulnerabilidades no RDP

Cibersegurança e InfoSec Notícias

A equipa de cibersegurança da Check Point, fornecedor de cibersegurança, detectou várias vulnerabilidades críticas no RDP – uma aplicação utilizada por centenas de profissionais de TI e investigadores de segurança em todo o mundo, que permite a conexão a computadores remotos.

As vulnerabilidades descobertas pela Check Point permitem que o actor malicioso altere a normal direcção da comunicação e infecte o profissional de TI ou os computadores da equipa de segurança. Este tipo de infecção pode permitir uma intrusão na rede de IT como um todo. Esta era, até ao momento, uma aplicação considerada confiável e segura.

O Remote Desktop Protocol (RDP), também conhecido por “mstsc” inspirado no cliente RDP da Microsoft, é comumente utilizado por técnicos ou pelas equipas de TI para se conectarem em computadores remotamente. O RDP é um protocolo proprietário desenvolvido pela Microsoft e é normalmente utilizado quando um utilizador se quer conectar de forma remota a um dispositivo Windows. Também existem alguns clientes RDP open-source que são utilizados, principalmente por utilizadores Linux e Mac.

O RDP tem diversas características complexas, como por exemplo a compressão de vídeo em streaming, partilha de clipboards e encriptação multicamadas. A Check Point decidiu focar-se nas vulnerabilidades do protocolo e nas suas implementações mais populares.

Num cenário normal, ao utilizar um cliente RDP a conexão é feita a um servidor RDP remoto, previamente instalado num computador remoto. Depois da conexão ter sido estabelecida com sucesso, consegue aceder-se e controlar o computador remoto, de acordo com as permissões previamente concedidas pelo utilizador. A Check Point propôs-se validar o cenário contrário e investigar se é, de facto, possível que o servidor RDP ataque e consiga controlar o computador do cliente RDP.