Windows 10, il Desktop Remoto può mettere a rischio i vostri dati
Check Point ha scoperto una falla pericolosa nell'app Connessione Desktop Remoto di Windows che permette agli hacker di prendere il possesso del PC. come difendersi
Il Remote Desktop Protocol (RDP) di Microsoft non è ancora sicuro, nonostante l’anno scorso Microsoft abbia rilasciato una patch per risolvere un’importante vulnerabilità, la CVE-2019-0887 segnalata dalla società di cybersicurezza Check Point Technologies.
Ed è proprio Check Point a tornare alla carica perché ha scoperto che, nella patch rilasciata da Microsoft, gran parte del problema è stato ignorato invece che risolto. Check Point, per questo, ha contattato nuovamente Microsoft che non ha potuto fare altro che ammettere la nuova vulnerabilità (in gran parte uguale alla precedente) assegnandole il codice CVE-2020-0655. Tutto questo già a febbraio, ma la patch per questa seconda vulnerabilità non è stata pubblicata nemmeno nei recenti aggiornamenti di sicurezza di maggio. Con gran sorpresa della stessa Check Point che, ora, tira le orecchie a Microsoft.
Cosa è Microsoft Remote Desktop Protocol
Il Remote Desktop Protocol è un protocollo proprietario di Microsoft, che permette la connessione remota tra computer tramite una comoda interfaccia grafica. Viene implementato tramite client, disponibili per Windows, Linux, macOS, Android, iOS. Nella pratica si tratta del protocollo necessario per utilizzare l’utility Connessione Desktop Remoto di Windows, molto diffusa sia in ambito aziendale che per le riparazioni dei computer Windows da remoto.
Perché il Remote Desktop Protocol è pericoloso
L’anno scorso Check Point scoprì che era possibile sferrare un “Reverse RDP Attack“, cioè l’esecuzione di codice da remoto senza l’autorizzazione dell’utente, tramite i client RDP per i vari sistemi operativi. Check Point ha testato sia il client ufficiale di Microsoft (cioè proprio Desktop Remoto), che altri client open source come rdesktop e FreeRDP. Ufficialmente Microsoft aveva risolto questa falla (che dipende dal protocollo e non solo dal client), ma in realtà non è proprio così perché Check Point ha trovato un altro modo per scavalcare la patch ed eseguire codice pericoloso tramite i client RDP.
Cosa fare per non rischiare
Visto che il problema è ancora lì, Check Point non perde l’occasione di far notare che “E’ un mistero che un bypass così semplice sia rimasto inosservato per così tanti anni nel processo di sanificazione del core principale di Microsoft“. Il consiglio della società di sicurezza è quello di installare la patch di Microsoft per chiudere almeno una delle vulnerabilità. Check Point, inoltre, chiede agli sviluppatori dei singoli client di agire sui loro software fintanto che Microsoft non si decida a chiudere la falla realmente a livello di protocollo.