Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Schwachstellen in RDP erlauben die Infektion von IT-Netzwerken

Das RDP, auch bekannt als „mstsc“ (dem integrierten RDP-Client von Microsoft), wird häufig von technischen Anwendern und IT-Mitarbeitern verwendet, um eine Verbindung zu einem Remote-Computer herzustellen oder auf diesem zu arbeiten. RDP ist ein von Microsoft entwickeltes proprietäres Protokoll und wird normalerweise eingesetzt, wenn ein Benutzer eine Verbindung zu einem entfernten Windows-Computer herstellen möchte. Es gibt auch einige beliebte Open-Source-Clients für das RDP-Protokoll, die hauptsächlich von Linux- und Mac-Anwendern verwendet werden.

Während der Analyse fanden die Sicherheitsforscher zahlreiche kritische Schwachstellen in den getesteten RDP-Clients. Die Code-Qualität der verschiedenen Clients ist sehr unterschiedlich, was das RDP kompliziert und dadurch anfällig für Schwachstellen macht. In Proof of Concepts (PoCs), sowohl mit einem Microsoft-Client als auch mit einem Open-Source-Client, konnte festgestellt werden, dass ein bösartiger RDP-Server die Schwachstellen in den RDP-Clients ausnutzen kann, um eine Remote Code-Ausführung über den Computer zu starten.

Um solche Angriffe zu verhindern, sollte jeder RDP-Client regelmäßig gepatcht werden. Aufgrund der Art der Befunde über die Zwischenablage, die bei den Tests im RDP-Client von Microsoft angezeigt wurden, empfiehlt es sich, den Clipboard-Sharing-Kanal (standardmäßig eingeschaltet) bei der Verbindung mit einem entfernten Computer zu deaktivieren. Mehr über die einzelnen Schwachstellen gibt es in diesem Blog.

Foto: © pixabay