ព័ត៌មាន

កំហុសដែលពេញនិយមសម្រាប់ RDP Client ដែលអនុញ្ញាតឲ្យ Malicious servers ម្ខាងទៀតហេគចូលកុំព្យូទ័រ​ PCs

អ្នកតែងតែត្រូវបានគេព្រមានមិនឱ្យចែករំលែកការបញ្ចាពីចម្ងាយ “remote access” ទៅកាន់កុំព្យូទ័ររបស់អ្នកជាមួយមនុស្សដែលមិនទុកចិត្ត ដោយសារហេតុផលជាច្រើន ដែលជាដំបូន្មានសំម្រាប់ការពារសុវត្ថិភាពតាមអ៊ីនធឺណេត។

image

ប៉ុន្តែអ្វីដែលខ្ញុំនិយាយ អ្នកមិនគួរទុកចិត្តនរណាម្នាក់ដែលអញ្ជើញឬឱ្យអ្នកចូលទៅប្រើកុំព្យូទ័ររបស់ពួកគេពីចម្ងាយដាច់ខាតទៅនោះទេ? អ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាពដែលត្រួតពិនិត្យអ៊ីនធឺណិតបានរកឃើញភាពងាយរងគ្រោះជាច្រើននៅក្នុងម៉ាស៊ីនទាំងពីររបស់អតិថិជន open-source RDP និងម៉ាស៊ីនកម្មសិទិ្វផ្ទាល់របស់ក្រុមហ៊ុន Microsoft ដែលអាចអនុញ្ញាតឲ្យ Malicious RDP server ទៅកាន់ម៉ាស៊ីនកុំព្យទ័រមួយទៀត។

RDP ឬ ការបញ្ជាពីចម្ងាយ “Remote Desktop Protocol” ដែលអនុញ្ញាតឲ្យនាក់ប្រើបញ្ជាកុំព្យូទ័រពីចម្ងាយបាន។ វិធីនេះត្រូវបានគេប្រើជាធម្មតាដោយអ្នកបច្ចេកទេសនិង អ្នកគ្រប់គ្រង IT ដើម្បីតភ្ជាប់ទៅកាន់ឧបករណ៍ផ្សេងទៀតពីចម្ងាយនៅលើបណ្តាញ Network។

RDP ត្រូវបានបង្កើតឡើងដំបូងដោយ Microsoft សម្រាប់ប្រតិបត្តិការលើ windows operating system ប៉ុន្តែមានប្រភពកូដបើកចំហ “Open source” ជាច្រើនសម្រាប់ RDP ដែលត្រូវបានប្រើប្រាស់នៅលើប្រព័ន្ធ Linux ក៏ដូចជាប្រព័ន្ធ Unix ផងដែរ។

ថ្មីៗនេះអ្នកស្រាវជ្រាវ Point Check បានធ្វើការវិភាគលំអិតនៃកម្មវិធី RDP ដែលមានប្រជាប្រិយភាពនិងពេញនិយមបំផុតចំនួនបីគឺ FreeRDP  rdesktop និង Windows ដែលមាន RDP ស្រាប់នៅក្នុងម៉ាស៊ីនដោយបានរកឃើញកំហុសសរុបចំនូន ២៥ ដែលមួយចំនួនអាចអនុញ្ញាតឱ្យម៉ាស៊ីន Malicious RDP ចូលគ្រប់គ្រងកុំព្យូទ័រពីចម្ងាយដោយប្រើកម្មវិធី RDP របស់ Client ។

Rdesktop ជាប្រភេទ Open-source RDP ចាស់មួយដែលមកជាមួយលំនាំដើមនៅក្នុងការចែកចាយ Kali Linux។ ត្រូវបានគេរកឃើញថាជា RDP ដែលងាយរងគ្រោះបំផុត ដែលមានភាពងាយរងគ្រោះសរុបចំនួន 19 ក្នុងនោះចំនួន 11 អាចនឹងអនុញ្ញាតឱ្យម៉ាស៊ីនបម្រើ RDP ដែលមាន Malicious ដំណើរការកូដលើកុំព្យូទ័ររបស់ Client។

ក្រុមអ្នកស្រាវជ្រាវបានរកឃើញករណីវាយប្រហារមួយចំនួនដែលបានកើតឡើងដោយសារតែ Client និង Server បានចែករំលែក clipboard data ដែលអនុញ្ញាតឲ្យម៉ាស៊ីន client ចូលប្រើនិងកែប្រែទិន្នន័យបាន។

malicious RDP server អាចលួចស្តាប់ Client នៅលើ clipboard ដែលនេះជាលក្ខណៈពិសេស “feature” មិនមែនជាកំហុសទេ។ ឧទាហរណ៍ client local បានចម្លងពាក្យសម្ថត់របស់ Admin ហើយឥឡូវនេះម៉ាស៊ីន Server កុំពុងបម្រើវាដែរ អ្នកស្រាវជ្រាវបាននិយាយថា ម៉ាស៊ីន RDP ព្យាបាទអាចកែប្រែ Clipboard បានដោយប្រើម៉ាស៊ីនរបស់ Client ទោះបីជាអតិថិជនមិនបាន &#039Copy’ ការនៅខាងក្នុង RDP។ ប្រសិនបើអ្នកចុច &#039Paste &#039 នៅពេលការតភ្ជាប់ RDP ត្រូវបានបើក អ្នកនឹងងាយរងគ្រោះដោយការវាយប្រហារប្រភេទនេះ។

FreeRDP បានកែតម្រូវគុណវិបត្តិដែលជាផ្នែកមួយនៃការចេញផ្សាយ v2.0.0-rc4 របស់ខ្លួនហើយបានចេញផ្សាយកម្មវិធីនៅក្នុង GitHub របស់ខ្លូនបន្ទាប់ពីបានជូនដំណឹង។

Rdesktop បានជួសជុលបញ្ហាដែលជាផ្នែកមួយនៃការចេញផ្សាយ v1.8.4 របស់ខ្លួននិងបានដាក់ចេញ Fix នៅពាក់កណ្តាលខែមករានេះ។

ក្រុមហ៊ុន Microsoft បានទទួលស្គាល់ការរកឃើញរបស់ក្រុមអ្នកស្រាវជ្រាវ ប៉ុន្តែបានសម្រេចចិត្តមិនដោះស្រាយបញ្ហានេះ។  ក្រុមហ៊ុនបច្ចេកវិទ្យាយក្សមួយនេះបាននិយាយថា “យើងបានកំណត់ថាការរកឃើញរបស់អ្នកមានសុពលភាពប៉ុន្តែមិនឆ្លើយតបនឹងសេវាកម្មរបររបស់យើងទេ។

ទោះជាយ៉ាងណាក៏ដោយអ្នកប្រើប្រាស់ Windows RDP អាចការពារខ្លួនឯងពីការវាយប្រហារបានតាមក្រុមអ្នកស្រាវជ្រាវដោយគ្រាន់តែបិទ clipboard-sharing feature ដែលបាបបើកជា default៕