Lesezeit
weniger als1 Minute
Sicherheitslücke in Remote-Desktop-Gateway
Sicherheitsforscher von Check Point haben eine riskante Schwachstelle in der Open-Source-Software Apache Guacamole aufgedeckt. Ein Cyberkrimineller könne das Gateway ausnutzen, um ein Firmennetzwerk zu infiltrieren und sogar komplett zu übernehmen. Viele Organisationen verwenden Apache Guacamole, da Mitarbeiter lediglich den Webbrowser benötigen, um sich einzuwählen.
Während Apache Guacamole [1] mit über zehn Millionen Downloads weltweit sehr beliebt ist, sei das Gateway laut Check Point anfällig für kritische Reverse-RDP-Angriffe und von mehreren Schwachstellen betroffen, die in FreeRDP gefunden wurden. Vor allem Guacamole-Versionen, die vor Januar 2020 erschienen sind, verwenden das anfällige FreeRDP. Ein Blick auf die Releases [2] von Apache Guacamole zeigt, dass nur die Version 1.1.0 und 1.2.0, die Ende Januar beziehungsweise Ende Juni 2020 veröffentlicht wurden, Unterstützung für die neueste FreeRDP-Version (2.0.0) bieten.
Laut den Sicherheitsforschern könne ein Angreifer, der erfolgreich einen Computer innerhalb der Organisation kompromittiert hat, über das Guacamole-Gateway zurückschlagen, wenn ein ahnungsloser Mitarbeiter eine Verbindung zu seinem infizierten Computer herstellt. Sobald ein Cyberkrimineller die Kontrolle über das Gateway erlangt hat, kann er laut Check Point alle eingehenden Sitzungen abhören, alle Benutzerlogins aufzeichnen und sogar neue Sitzungen starten, um den Rest der Computer innerhalb der Organisation zu kontrollieren. Detaillierte Informationen über den Verlauf eines Angriffs stehen unter [3] zur Verfügung.
Das Research Team hat die Schwachstelle am 31. März an Apache gemeldet. Der Open-Source-Anbieter veröffentlichte im Juni einen Patch gegen diese Art von RDP-Angriffen.
jm
Laut den Sicherheitsforschern könne ein Angreifer, der erfolgreich einen Computer innerhalb der Organisation kompromittiert hat, über das Guacamole-Gateway zurückschlagen, wenn ein ahnungsloser Mitarbeiter eine Verbindung zu seinem infizierten Computer herstellt. Sobald ein Cyberkrimineller die Kontrolle über das Gateway erlangt hat, kann er laut Check Point alle eingehenden Sitzungen abhören, alle Benutzerlogins aufzeichnen und sogar neue Sitzungen starten, um den Rest der Computer innerhalb der Organisation zu kontrollieren. Detaillierte Informationen über den Verlauf eines Angriffs stehen unter [3] zur Verfügung.
Das Research Team hat die Schwachstelle am 31. März an Apache gemeldet. Der Open-Source-Anbieter veröffentlichte im Juni einen Patch gegen diese Art von RDP-Angriffen.
jm