RDP : une nouvelle faille pour le logiciel de connexion distant ! (et le numéro complémentaire est...)

L'histoire ne date pas d'hier : depuis Mai 2019, le Remote Desktop Protocol essuie bon nombre de vulnérabilités. Si, entre-temps, d'innombrables patchs ont été appliqués, il semble que Microsoft a laissé quelques brèches...

 

 

C'est en tout cas ce que révèle les analyses de l'équipe CheckPoint un plus d'un an, le 14 Mai 2020 : en effet, depuis la dernière mise à jour corrective - en Février dernier via l'assignation dédiée (CVE-2020-0655) - un résidu du genre a, en fait, subsisté au niveau de PathCchCanonicalize en changeant, tout simplement, le sens des slashs (traditionnellement dans ce sens, dans l'explorateur-fichiers par exemple : "\"). Ainsi, "le simple remplacement de \ vers /" permet, en soit, de contourner la rustine.

"Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire sur le système victime. Un attaquant pourrait alors installer des programmes; afficher, modifier ou supprimer des données; ou créez de nouveaux comptes avec des droits d'utilisateur complets [...] lorsqu'un attaquant authentifié abuse de la redirection du presse-papiers", explique le bulletin sécuritaire du patch appliqué en Février dernier, par Microsoft qui, pour l'heure, n'a toujours pas communiqué sur une actualisation éventuelle de son patch correctif... A veiller !

 

Source : CheckPoint recherches - 14 Mai 2020 - RDP : faille partiellement colmatée, toujours exploitable.