newsSicurezza Informatica

Vulnerabilità Microsoft RD Gateway CVE-2020-0609 / 2020-2610

Si vabbeh, ditelo!

Premessa –  vulnerabilità Microsoft RD Gateway

Ricordiamo sempre che le vulnerabilità vengono al 99.99% scoperte da aziende o persone che non hanno a che fare in modo diretto con l’azienda produttrice.

Ricordiamo sempre che queste persone o aziende tentano sempre di vendere o comunicare con l’azienda produttrice la propria scoperta e quando vengono ignorate pubblicano la falla. In questa fase di scoperta/negoziato passano mesi, lunghi mesi e tutti possono utilizzare quella falla.

Grosse aziende non hanno alcun interesse a pubblicizzare i propri errori e si muovono solo quando diviene di dominio pubblico.

Oggi parliamo di Microsoft RD Gateway e di CVE-2020-0609 / CVE-2020-2610.

 

Microsoft RD Gateway -CVE-2020-0609
Microsoft RD Gateway -CVE-2020-0609

CVE-2020-0610

Una vulnerabilità di esecuzione remota di codice esiste in Windows Remote Desktop Gateway (RD Gateway) quando un aggressore non autenticato si connette al sistema di destinazione utilizzando RDP e invia richieste appositamente create, alias ‘Windows Remote Desktop Gateway (RD Gateway) Remote Code Execution Vulnerability’. Questo ID CVE è unico da CVE-2020-0610.

Un Proof-of-Concept (PoC) in grado di generare un Denial of Service (DoS), è stato pubblicato su github da un ricercatore danese (Ollypwn).

Se volete saperne di più sulle vulnerabilità, controllate questo o leggete i miei ultimi tweet su Twitter con un video PoC.

Potete assistere ad un attacco su Twitter 

e scaricare tutto l’occorrente 

riporto un pezzo di traduzione ..

BlueGate
Proof of Concept (Denial of Service + scanner) per CVE-2020-0609 e CVE-2020-0610.

Queste vulnerabilità consentono a un aggressore non autenticato di ottenere l’esecuzione remota del codice con i massimi privilegi tramite RD Gateway per RDP.

Si prega di utilizzarle solo per scopi di ricerca e didattici.

Siate sicuri di aver a disposizione pyOpenSSL per python3.

usage: BlueGate.py [-h] -M {check,dos} [-P PORT] host

…….

Sistemi operativi interessati

1Microsoft Windows server 2019 – * * * (not an official CPE)
2Microsoft Windows server 2016 – * * * (not an official CPE)
3Microsoft Windows server 2012 R2 * * * (not an official CPE)
4Microsoft Windows server 2012 – * * * (not an official CPE)

Portale Microsoft per la mitigazione