Actualités

RDP : une nouvelle faille pour le logiciel de connexion distant ! (et le numéro complémentaire est…)

L’histoire ne date pas d’hier : depuis Mai 2019, le Remote Desktop Protocol essuie bon nombre de vulnérabilités. Si, entre-temps, d’innombrables patchs ont été appliqués, il semble que Microsoft a laissé quelques brèches…

 

 

C’est en tout cas ce que révèle les analyses de l’équipe CheckPoint un plus d’un an, le 14 Mai 2020 : en effet, depuis la dernière mise à jour corrective – en Février dernier via l’assignation dédiée (CVE-2020-0655) – un résidu du genre a, en fait, subsisté au niveau de PathCchCanonicalize en changeant, tout simplement, le sens des slashs (traditionnellement dans ce sens, dans l’explorateur-fichiers par exemple : “\”). Ainsi, “le simple remplacement de \ vers /” permet, en soit, de contourner la rustine.

Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire sur le système victime. Un attaquant pourrait alors installer des programmes; afficher, modifier ou supprimer des données; ou créez de nouveaux comptes avec des droits d’utilisateur complets […] lorsqu’un attaquant authentifié abuse de la redirection du presse-papiers“, explique le bulletin sécuritaire du patch appliqué en Février dernier, par Microsoft qui, pour l’heure, n’a toujours pas communiqué sur une actualisation éventuelle de son patch correctif… A veiller !

 

Source : CheckPoint recherches – 14 Mai 2020 – RDP : faille partiellement colmatée, toujours exploitable.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020