Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-16896

Опубликовано: 13 окт. 2020
Источник: msrc
CVSS3: 7.5
EPSS Средний

Уязвимость утечки информации в Windows Remote Desktop Protocol (RDP) из-за некорректной обработки запросов при установлении соединения

Описание

Уязвимость утечки информации присутствует в RDP, когда злоумышленник подключается к целевой системе с помощью RDP и отправляет специально сформированные запросы. Злоумышленник, успешно использующий эту уязвимость, способен получить информацию для дальнейшей компрометации системы пользователя.

Условия эксплуатации

Для эксплуатации этой уязвимости злоумышленнику необходимо запустить специально сформированное приложение на сервере, который предоставляет услуги Remote Desktop Protocol (RDP).

Решение

Обновление устраняет уязвимость, корректируя обработку RDP запросов при установлении соединения.

Способы защиты

  • Отключите сервисы удаленного рабочего стола, если они не требуются. Если эти сервисы больше не нужны на вашей системе, рассмотрите возможность их отключения как одну из лучших практик безопасности. Отключение неиспользуемых и ненужных сервисов помогает снизить вашу подверженность уязвимостям безопасности.

Методы обхода

  • Включите Network Level Authentication (NLA). Включение NLA блокирует неавторизованных злоумышленников от использования этой уязвимости. С включенным NLA злоумышленник сперва должен авторизоваться в службах удаленного рабочего стола с использованием действительной учетной записи на целевой системе.
  • Блокируйте TCP порт 3389 на пограничном сетевом экране предприятия. TCP порт 3389 используется для установления соединения с пораженным компонентом. Блокировка этого порта на сетевом экране поможет защитить системы от попыток эксплуатации уязвимости из вне пределов корпоративной сети. Однако системы могут оставаться уязвимыми для атак изнутри корпоративной сети.

Часто задаваемые вопросы (FAQ)

Какой тип информации может быть раскрыт из-за этой уязвимости?

Тип информации, который может быть раскрыт при успешной эксплуатации этой уязвимости злоумышленником, — это несанкционированное чтение доступов к процессу сервера Windows RDP.

Обновления

ПродуктСтатьяОбновление
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2012 R2
Windows RT 8.1
Windows Server 2012 R2 (Server Core installation)
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows Server 2016
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

DOS

N/A

EPSS

Процентиль: 94%
0.1565
Средний

7.5 High

CVSS3

Связанные уязвимости

CVSS3: 7.5
nvd
почти 5 лет назад

<p>An information disclosure vulnerability exists in Remote Desktop Protocol (RDP) when an attacker connects to the target system using RDP and sends specially crafted requests. An attacker who successfully exploited this vulnerability could obtain information to further compromise the user’s system.</p> <p>To exploit this vulnerability, an attacker would need to run a specially crafted application against a server which provides Remote Desktop Protocol (RDP) services.</p> <p>The update addresses the vulnerability by correcting how RDP handles connection requests.</p>

CVSS3: 7.5
github
около 3 лет назад

An information disclosure vulnerability exists in Remote Desktop Protocol (RDP) when an attacker connects to the target system using RDP and sends specially crafted requests, aka 'Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability'.

CVSS3: 7.5
fstec
почти 5 лет назад

Уязвимость службы удаленного рабочего стола Remote Desktop Services (RDS) операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

EPSS

Процентиль: 94%
0.1565
Средний

7.5 High

CVSS3