در اوایل سال جاری، پژوهشگران سرقت کلیپبرد و مسائل پیمایش مسیر در کلاینت RDP داخلی ویندوز مایکروسافت را افشا کردند که به یک سرور RDP مخرب اجازه میدهد تا یک رایانهی کلاینت را بهطور معکوس در معرض خطر قرار دهد. زمانیکه پژوهشگران در ماه اکتبر سال ۲۰۱۸ میلادی این مسألهی پیمایش مسیر را به مایکروسافت گزارش دادند، مایکروسافت این مسأله را که بهعنوان آسیبپذیری Poisoned RDP شناخته میشود، تأیید کرد اما تصمیم گرفت آن را رفع نکند.
درحالحاضر به نظر میرسد که مایکروسافت در ماه گذشته بهعنوان بخشی از بهروزرسانیهای وصلهی روز سهشنبه این آسیبپذیری را بهطور مخفیانه وصله کرد و پژوهشگر امنیتی چکپوینت متوجه شد که این مسأله فناوری Hyper-V مایکروسافت را تحت تأثیر قرار میدهد.
فناوری Hyper-V مایکروسافت یک فناوری مجازیسازی است که در داخل سیستم عامل ویندوز تعبیه شده است و به کاربران این امکان را میدهد تا سیستم عاملهای متعددی را بهطور همزمان بهعنوان ماشینهای مجازی اجرا کنند. خدمات ابری مایکروسافت آزور نیز از Hyper-V برای مجازیسازی سرور استفاده میکند. همانند سایر فناوریهای مجازیسازی، Hyper-V با یک رابط کاربری گرافیکی ارائه میشود که به کاربران اجازه میدهد تا دستگاههای مجازی محلی و راه دور خود را مدیریت کنند.
طبق گزارش پژوهشگران چکپوینت، حالت Enhanced Session در Hyper-V Manager مایکروسافت از همان پیادهسازی بهعنوان Windows Remote Desktop Services استفاده میکند تا به دستگاههای میزبان اجازه دهد که به یک دستگاه مجازی مهمان متصل شوند و منابعی همگام مانند دادهی کلیپبرد را به اشتراک بگذارند. مشخص است که از RDP در پشت صحنه به عنوان ماشین کنترل Hyper-V استفاده میشود. مایکروسافت تصمیم گرفت که به جای پیادهسازی مجدد به اشتراکگذاری صفحه، صفحهکلید راه دور و یک کلیپبرد همگام از همهی این ویژگیها که درحالحاضر بهعنوان بخشی از RDP پیادهسازی میشوند، در این مورد استفاده کند.
این به این معنا است که Hyper-V Manager درنهایت از همهی آسیبپذیریهای امنیتی که در RDP ویندوز وجود دارد، ارث میبرد که ازجملهی آنها سرقت کلیپبرد و آسیبپذیریهای پیمایش مسیر است که منجر به حملهی guest-to-host VM escape میشود و بهطور مؤثر به یک مهاجم اجازه میدهد تا یک ماشین مجازی را در معرض خطر قرار دهد، به ماشین میزبان دست یابد و بهطور مجازی قدرتمندترین راهکار امنیتی ارائهشده توسط محیط مجازیسازی را نقض کند.
این آسیبپذیریها به یک ماشین مهمان مخرب یا آسیبدیده اجازه میدهد تا کاربر میزبان را فریب دهد تا ناخودآگاه یک فایل مخرب را در پوشهی استارتاپ ویندوز خود ذخیره کند که در هر بار راهاندازی سیستم بهطور خودکار اجرا شود. یک سرور RDP مخرب میتواند یک محتوای کلیپبرد انتقال فایل مخرب را ارسال کند که منجر به پیمایش مسیر در ماشین کلاینت میشود.
برخلاف همیشه این بار مایکروسافت تصمیم گرفت که بلافاصله پس از آنکه پژوهشگران پیامدهای این آسیبپذیری را افشا کردند، این آسیبپذیری را وصله کند. کلیپبرد بهاشتراک گذاشته شده به یک کاربر اجازه میدهد تا گروهی از فایلها را از یک رایانه کپی کند و آنها را در رایانهی دیگری پیست کند. درصورتیکه کلاینت موفق نشود مسیرهای فایلی را که دریافت میکند، بهدرستی پاکسازی کند، ممکن است در برابر یک حملهی پیمایش مسیر آسیبپذیر باشد و به یک سرور RDP مخرب اجازه میدهد تا فایلهای دلخواه را در مسیرهای دلخواه در ماشین کلاینت توزیع کند. مهاجمی که با موفقیت از این آسیبپذیری بهرهبرداری کرده است میتواند کد دلخواه را در سیستم قربانی اجرا کند. سپس یک مهاجم میتواند برنامهها را نصب کند، دادهها را مشاهده کند، تغییر دهد یا حذف کند و یا حسابهای جدیدی را با همهی مجوزهای کاربری ایجاد کند. پژوهشگران وصلهی آسیبپذیری پیمایش مسیر را آزمایش و تأیید کردند و بهشدت به همهی کاربران توصیه میکنند تا برای محافظت از اتصالهای RDP و محیط Hyper-V خود وصلهی امنیتی را نصب کنند.