Ευπάθεια του Windows Remote Desktop επιτρέπει εκτέλεση RCE
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Ευπάθεια του Windows Remote Desktop επιτρέπει εκτέλεση RCE
https://www.secnews.gr/645830/efpatheia-windows-remote-desktop-epitrepei-ektelesi-rce/
Apr 9th 2025, 16:25
by Absenta Mia
Μια σοβαρή ευπάθεια στο Windows Remote Desktop της Microsoft θα μπορούσε να επιτρέψει σε επιτιθέμενους να εκτελούν αυθαίρετο κώδικα εξ αποστάσεως σε επηρεαζόμενα συστήματα χωρίς την ανάγκη αυθεντικοποίησης του χρήστη.
Δείτε επίσης: Πολύ σοβαρή ευπάθεια RCE εντοπίστηκε στο Apache Parquet
Η ευπάθεια αυτή, που έχει αναγνωριστεί ως CVE-2025-27480, αφορά τη χρήση μνήμης μετά την απελευθέρωσή της στo Remote Desktop Gateway Service και έχει λάβει βαθμολογία CVSS 8.1, υποδεικνύοντας την υψηλή σοβαρότητα και την πιθανή επίδραση σε επιχειρηματικά περιβάλλοντα παγκοσμίως.
Η Microsoft δημοσίευσε επίσημο δελτίο ασφαλείας στις 8 Απριλίου 2025, παρέχοντας λεπτομέρειες σχετικά με την ευπάθεια που επηρεάζει το Remote Desktop Gateway Service των Windows.
Η ευπάθεια CVE-2025-27480, που έχει καταταγεί ως Use After Free, επιτρέπει σε έναν μη εξουσιοδοτημένο επιτιθέμενο να εκτελέσει κακόβουλο κώδικα μέσω δικτύου, εκμεταλλευόμενος ένα πρόβλημα διαχείρισης μνήμης.
Η ευπάθεια έχει λάβει μια κρίσιμη αλυσίδα CVSS vector με την ένδειξη CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C, υποδεικνύοντας ότι, αν και η πολυπλοκότητα της επίθεσης είναι υψηλή λόγω της ανάγκης να κερδηθεί ένα race condition, δεν απαιτούνται δικαιώματα ή αλληλεπίδραση του χρήστη για εκμετάλλευση.
Δείτε ακόμα: Οι χάκερ εκμεταλλεύονται ευπάθεια RCE του Apache Tomcat
Η ευπάθεια της υπηρεσίας Remote Desktop Gateway των Windows, προκύπτει όταν η εφαρμογή διαχειρίζεται λανθασμένα αντικείμενα στη μνήμη, οδηγώντας σε κατάσταση use-after-free. Αυτό το σφάλμα διαφθοράς μνήμης δημιουργεί ένα σενάριο όπου:
• Η υπηρεσία δεσμεύει μνήμη για ένα αντικείμενο
• Η υπηρεσία απελευθερώνει τη μνήμη
• Η υπηρεσία αναφέρεται αργότερα στη απελευθερωμένη μνήμη
• Ο επιτιθέμενος μπορεί να χειριστεί αυτή την αναφορά για να εκτελέσει αυθαίρετο κώδικα
Η πτυχή του race condition της ευπάθειας απαιτεί ακριβή χρονισμό από τους ενδεχόμενους επιτιθέμενους, γεγονός που μειώνει ελαφρώς τον άμεσο κίνδυνο, αλλά δεν μειώνει τη συνολική σοβαρότητα.
Η Microsoft ανακοίνωσε επίσης την CVE-2025-27487, μια ευπάθεια που έχει χαρακτηριστεί ως "Σημαντική" και επηρεάζει τον Remote Desktop Client των Windows.
Αυτή η ευπάθεια τύπου heap-based buffer overflow έχει βαθμολογία CVSS 8.0 και θα μπορούσε να επιτρέψει σε επιτιθέμενους που ελέγχουν έναν κακόβουλο RDP server να εκτελέσουν κώδικα σε μια μηχανή-client όταν ένας χρήστης συνδέεται σε αυτή.
Σε αντίθεση με την CVE-2025-27480, αυτή η δεύτερη ευπάθεια απαιτεί αλληλεπίδραση από τον χρήστη (UI:R) και χαμηλά δικαιώματα (PR:L), πράγμα που σημαίνει ότι η εκμετάλλευση θα συμβεί μόνο εάν ο χρήστης συνδεθεί ενεργά σε έναν παραβιασμένο server.
Δείτε επίσης: Σφάλμα RCE της Veeam επιτρέπει παραβίαση διακομιστών
Η απομακρυσμένη εκτέλεση κώδικα (RCE) αναφέρεται στη δυνατότητα εκτέλεσης αυθαίρετου κώδικα ή εντολών σε ένα απομακρυσμένο σύστημα, συνήθως χωρίς τη γνώση ή την άδεια του ιδιοκτήτη του συστήματος. Αυτό μπορεί να συμβεί όταν ένας εισβολέας εκμεταλλεύεται μια ευπάθεια σε ένα σύστημα, εφαρμογή ή υπηρεσία δικτύου για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε αυτό και να εκτελέσει κακόβουλο κώδικα. Το RCE είναι ένας σοβαρός κίνδυνος για την ασφάλεια, επειδή μπορεί να επιτρέψει στους εισβολείς να εκτελούν ενέργειες σαν να ήταν ο νόμιμος χρήστης, οδηγώντας ενδεχομένως σε παραβιάσεις δεδομένων, παραβίαση του συστήματος ή περαιτέρω επιθέσεις εντός του δικτύου.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Ευπάθεια του Windows Remote Desktop επιτρέπει εκτέλεση RCE
https://www.secnews.gr/645830/efpatheia-windows-remote-desktop-epitrepei-ektelesi-rce/
Apr 9th 2025, 16:25
by Absenta Mia
Μια σοβαρή ευπάθεια στο Windows Remote Desktop της Microsoft θα μπορούσε να επιτρέψει σε επιτιθέμενους να εκτελούν αυθαίρετο κώδικα εξ αποστάσεως σε επηρεαζόμενα συστήματα χωρίς την ανάγκη αυθεντικοποίησης του χρήστη.
Δείτε επίσης: Πολύ σοβαρή ευπάθεια RCE εντοπίστηκε στο Apache Parquet
Η ευπάθεια αυτή, που έχει αναγνωριστεί ως CVE-2025-27480, αφορά τη χρήση μνήμης μετά την απελευθέρωσή της στo Remote Desktop Gateway Service και έχει λάβει βαθμολογία CVSS 8.1, υποδεικνύοντας την υψηλή σοβαρότητα και την πιθανή επίδραση σε επιχειρηματικά περιβάλλοντα παγκοσμίως.
Η Microsoft δημοσίευσε επίσημο δελτίο ασφαλείας στις 8 Απριλίου 2025, παρέχοντας λεπτομέρειες σχετικά με την ευπάθεια που επηρεάζει το Remote Desktop Gateway Service των Windows.
Η ευπάθεια CVE-2025-27480, που έχει καταταγεί ως Use After Free, επιτρέπει σε έναν μη εξουσιοδοτημένο επιτιθέμενο να εκτελέσει κακόβουλο κώδικα μέσω δικτύου, εκμεταλλευόμενος ένα πρόβλημα διαχείρισης μνήμης.
Η ευπάθεια έχει λάβει μια κρίσιμη αλυσίδα CVSS vector με την ένδειξη CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C, υποδεικνύοντας ότι, αν και η πολυπλοκότητα της επίθεσης είναι υψηλή λόγω της ανάγκης να κερδηθεί ένα race condition, δεν απαιτούνται δικαιώματα ή αλληλεπίδραση του χρήστη για εκμετάλλευση.
Δείτε ακόμα: Οι χάκερ εκμεταλλεύονται ευπάθεια RCE του Apache Tomcat
Η ευπάθεια της υπηρεσίας Remote Desktop Gateway των Windows, προκύπτει όταν η εφαρμογή διαχειρίζεται λανθασμένα αντικείμενα στη μνήμη, οδηγώντας σε κατάσταση use-after-free. Αυτό το σφάλμα διαφθοράς μνήμης δημιουργεί ένα σενάριο όπου:
• Η υπηρεσία δεσμεύει μνήμη για ένα αντικείμενο
• Η υπηρεσία απελευθερώνει τη μνήμη
• Η υπηρεσία αναφέρεται αργότερα στη απελευθερωμένη μνήμη
• Ο επιτιθέμενος μπορεί να χειριστεί αυτή την αναφορά για να εκτελέσει αυθαίρετο κώδικα
Η πτυχή του race condition της ευπάθειας απαιτεί ακριβή χρονισμό από τους ενδεχόμενους επιτιθέμενους, γεγονός που μειώνει ελαφρώς τον άμεσο κίνδυνο, αλλά δεν μειώνει τη συνολική σοβαρότητα.
Η Microsoft ανακοίνωσε επίσης την CVE-2025-27487, μια ευπάθεια που έχει χαρακτηριστεί ως "Σημαντική" και επηρεάζει τον Remote Desktop Client των Windows.
Αυτή η ευπάθεια τύπου heap-based buffer overflow έχει βαθμολογία CVSS 8.0 και θα μπορούσε να επιτρέψει σε επιτιθέμενους που ελέγχουν έναν κακόβουλο RDP server να εκτελέσουν κώδικα σε μια μηχανή-client όταν ένας χρήστης συνδέεται σε αυτή.
Σε αντίθεση με την CVE-2025-27480, αυτή η δεύτερη ευπάθεια απαιτεί αλληλεπίδραση από τον χρήστη (UI:R) και χαμηλά δικαιώματα (PR:L), πράγμα που σημαίνει ότι η εκμετάλλευση θα συμβεί μόνο εάν ο χρήστης συνδεθεί ενεργά σε έναν παραβιασμένο server.
Δείτε επίσης: Σφάλμα RCE της Veeam επιτρέπει παραβίαση διακομιστών
Η απομακρυσμένη εκτέλεση κώδικα (RCE) αναφέρεται στη δυνατότητα εκτέλεσης αυθαίρετου κώδικα ή εντολών σε ένα απομακρυσμένο σύστημα, συνήθως χωρίς τη γνώση ή την άδεια του ιδιοκτήτη του συστήματος. Αυτό μπορεί να συμβεί όταν ένας εισβολέας εκμεταλλεύεται μια ευπάθεια σε ένα σύστημα, εφαρμογή ή υπηρεσία δικτύου για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε αυτό και να εκτελέσει κακόβουλο κώδικα. Το RCE είναι ένας σοβαρός κίνδυνος για την ασφάλεια, επειδή μπορεί να επιτρέψει στους εισβολείς να εκτελούν ενέργειες σαν να ήταν ο νόμιμος χρήστης, οδηγώντας ενδεχομένως σε παραβιάσεις δεδομένων, παραβίαση του συστήματος ή περαιτέρω επιθέσεις εντός του δικτύου.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz