Cliente RDP permite hackeo reverso desde servidores maliciosos.



Los investigadores de seguridad de la empresa de CiberSeguridad Check Point descubrieron más de dos docenas de vulnerabilidades en los clientes de código abierto de RDP y en el cliente propio de Microsoft que podría permitir que un servidor de RDP malintencionado ponga en peligro la computadora de un cliente, de manera inversa.

RDP, o Protocolo de escritorio remoto, permite a los usuarios conectarse a computadoras remotas. Los usuarios técnicos y los administradores de TI suelen utilizar el protocolo para conectarse de forma remota a otros dispositivos de la red.

El protocolo RDP fue desarrollado por Microsoft para Windows, pero existen varias aplicaciones de código abierto que utilizan este protocolo para realizar la conexión desde un Android o un Linux hacia un sistema Windows.  Los investigadores de Checkpoint analizaron 3 clientes de RDP sumamente populares: FreeRDP, rdesktop y el Cliente de Predeterminado de Windows e identificaron 25 fallas en estas aplicaciones, una de ellas y la que más llama la atención, es que permite a un servidor mal intencionado realizar acciones no autorizadas sobre el cliente que se conecta a dicho servidor. La otra aplicación con vulnerabilidades complejas es FreeRDP la cual posee vulnerabilidades de corrupción de memoria.


Se ha encontrado que rdesktop, un cliente RDP de código abierto más antiguo que viene por defecto en las distribuciones Kali Linux, es el cliente RDP más vulnerable con un total de 19 vulnerabilidades, 11 de las cuales podrían permitir que un servidor RDP malintencionado ejecute código arbitrario en el computadora del cliente.

Aunque el cliente RDP incorporado de Windows no contiene ningún defecto de ejecución remota de código, los investigadores descubrieron algunos escenarios de ataque interesantes que son posibles porque el cliente y el servidor comparten los datos del portapapeles, lo que permite al cliente acceder y modificar los datos del portapapeles en el extremo del servidor y viceversa.





Microsoft reconoció los hallazgos de los investigadores, pero decidió no abordar los problemas. El gigante de la tecnología dijo: "Determinamos que su hallazgo es válido pero no cumple con nuestros requisitos de servicio. Para obtener más información, consulte los Criterios de servicio de seguridad de Microsoft para Windows (https://aka.ms/windowscriteria)".

Sin embargo, los usuarios del cliente Windows RDP pueden protegerse contra los ataques demostrados por los investigadores simplemente deshabilitando la función de uso compartido del portapapeles, que viene habilitada de forma predeterminada, al conectarse a una máquina remota.