Vulnerabilità Microsoft RD Gateway CVE-2020-0609 / 2020-2610
Si vabbeh, ditelo!
Premessa – vulnerabilità Microsoft RD Gateway
Ricordiamo sempre che le vulnerabilità vengono al 99.99% scoperte da aziende o persone che non hanno a che fare in modo diretto con l’azienda produttrice.
Ricordiamo sempre che queste persone o aziende tentano sempre di vendere o comunicare con l’azienda produttrice la propria scoperta e quando vengono ignorate pubblicano la falla. In questa fase di scoperta/negoziato passano mesi, lunghi mesi e tutti possono utilizzare quella falla.
Grosse aziende non hanno alcun interesse a pubblicizzare i propri errori e si muovono solo quando diviene di dominio pubblico.
Oggi parliamo di Microsoft RD Gateway e di CVE-2020-0609 / CVE-2020-2610.
CVE-2020-0610
Una vulnerabilità di esecuzione remota di codice esiste in Windows Remote Desktop Gateway (RD Gateway) quando un aggressore non autenticato si connette al sistema di destinazione utilizzando RDP e invia richieste appositamente create, alias ‘Windows Remote Desktop Gateway (RD Gateway) Remote Code Execution Vulnerability’. Questo ID CVE è unico da CVE-2020-0610.
Un Proof-of-Concept (PoC) in grado di generare un Denial of Service (DoS), è stato pubblicato su github da un ricercatore danese (Ollypwn).
Se volete saperne di più sulle vulnerabilità, controllate questo o leggete i miei ultimi tweet su Twitter con un video PoC.
Potete assistere ad un attacco su Twitter
e scaricare tutto l’occorrente
riporto un pezzo di traduzione ..
BlueGate
Proof of Concept (Denial of Service + scanner) per CVE-2020-0609 e CVE-2020-0610.
Queste vulnerabilità consentono a un aggressore non autenticato di ottenere l’esecuzione remota del codice con i massimi privilegi tramite RD Gateway per RDP.
Si prega di utilizzarle solo per scopi di ricerca e didattici.
Siate sicuri di aver a disposizione pyOpenSSL per python3.
usage: BlueGate.py [-h] -M {check,dos} [-P PORT] host
…….
Sistemi operativi interessati
1Microsoft Windows server 2019 – * * * (not an official CPE)
2Microsoft Windows server 2016 – * * * (not an official CPE)
3Microsoft Windows server 2012 R2 * * * (not an official CPE)
4Microsoft Windows server 2012 – * * * (not an official CPE)
Portale Microsoft per la mitigazione