Kita sering diperingatkan untuk tidak membagikan akses jarak jauh ke komputer kita dengan orang yang tidak tepercaya karena berbagai alasan — ini adalah saran dasar keamanan cyber. Karena baru-baru ini ditemukan kerentanan RDP Clients yang memungkinkan server untuk meluncurkan serangan reverse ke PC Kita.

Bahkan mungkin kita tidak harus mempercayai siapa pun yang mengundang atau menawarkan akses penuh  jarak jauh ke komputer mereka?

Peneliti keamanan di perusahaan cybersecurity Check Point telah menemukan lebih dari dua lusin kerentanan RDP di kedua klien RDP open-source dan klien milik Microsoft sendiri yang dapat memungkinkan server RDP jahat membahayakan komputer klien, secara terbalik.

Baca Juga : Windows Remote Assistence Dapat Digunakan Untuk Serangan Tertarget

RDP, atau Remote Desktop Protocol, memungkinkan pengguna untuk terhubung ke komputer jarak jauh. Protokol ini biasanya digunakan oleh pengguna teknis dan administrator TI untuk terhubung dari jarak jauh ke perangkat lain di jaringan.

RDP pada awalnya dikembangkan oleh Microsoft untuk sistem operasi Windows-nya, tetapi ada beberapa klien open source untuk protokol RDP yang dapat digunakan di Linux dan juga sistem Unix.

Peneliti Check Point baru-baru ini melakukan analisis terperinci terhadap tiga klien RDP yang populer dan paling sering digunakan — FreeRDP, rdesktop, dan klien RDP bawaan Windows — dan mengidentifikasi total 25 kelemahan keamanan, beberapa kerentanan RDP di antaranya bahkan dapat memungkinkan RDP server berbahaya untuk mengendalikan komputer yang menjalankan perangkat lunak RDP klien dari jarak jauh.

FreeRDP, open source RDP client paling populer dan terkenal di github, telah ditemukan rentan terhadap enam kerentanan RDP, lima di antaranya adalah masalah korupsi memori utama yang bahkan dapat mengakibatkan eksekusi kode jarak jauh di komputer klien.

rdesktop, klien RDP open-source open source yang datang secara default di distribusi Kali Linux, telah ditemukan sebagai klien RDP yang paling rentan dengan total 19 kerentanan, 11 di antaranya dapat memungkinkan server RDP jahat untuk mengeksekusi kode arbitrer pada komputer klien.

Meskipun klien RDP bawaan Windows tidak mengandung kerentanan eksekusi kode jarak jauh, para peneliti menemukan beberapa skenario serangan menarik yang dimungkinkan karena klien dan server berbagi data clipboard, memungkinkan klien untuk mengakses dan memodifikasi data clipboard pada server akhir dan sebaliknya.

“Server RDP jahat dapat ‘menguping’ di clipboard klien — ini adalah fitur, bukan bug. Misalnya, klien secara lokal menyalin kata sandi admin, dan sekarang server memilikinya juga,” kata para peneliti saat menjelaskan skenario serangan pertama.

“Server RDP jahat dapat memodifikasi konten clipboard yang digunakan oleh klien, bahkan jika klien tidak mengeluarkan operasi ‘salin’ di dalam jendela RDP. Jika Anda mengklik ‘tempel’ ketika koneksi RDP terbuka, Anda rentan terhadap jenis serangan ini, ” lanjutnya dalam skenario serangan kedua.

Kerentanan RDP Windows Memungkinkan Server RDP menyimpan file malware di PC Klien

Ada yang lebih parah lagi? Dalam video lain, para peneliti menunjukkan bagaimana serangan clipboard menggunakan perangkat lunak RDP Microsoft bahkan dapat memungkinkan server RDP jahat menjebak sistem klien untuk menyimpan file malware di folder startup Windows, yang secara otomatis akan dieksekusi setiap kali sistem melakukan boot.

FreeRDP menambal kelemahan sebagai bagian dari rilis v2.0.0-rc4 dan meluncurkan rilis perangkat lunak ke repositori GitHub kurang dari sebulan setelah diberitahu mengenai kerentanan yang ada di Software mereka.

Rdesktop juga menambal masalah sebagai bagian dari rilis v1.8.4 dan meluncurkan perbaikan pada pertengahan Januari.

Microsoft mengakui temuan para peneliti tetapi memutuskan untuk tidak membahas masalah tersebut. Raksasa teknologi itu mengatakan: “Kami memutuskan bahwa temuan Anda valid tetapi tidak memenuhi kriteria kami untuk diservis. Untuk informasi lebih lanjut, silakan lihat Kriteria Servis Keamanan Microsoft untuk Windows (https://aka.ms/windowscriteria).”

Namun, pengguna klien Windows RDP dapat melindungi diri terhadap serangan yang ditunjukkan oleh para peneliti dengan hanya menonaktifkan fitur berbagi clipboard, yang datang diaktifkan secara default, saat menghubungkan ke komputer jarak jauh.


Like it? Share with your friends!

Abdul Latif

Comments

error: Content is protected !!