远程桌面管理器漏洞让攻击者拦截加密通信

Devolutions 公司已披露其远程桌面管理器(Remote Desktop Manager,简称 RDM)软件中存在严重漏洞,攻击者可能利用这些漏洞通过中间人(MITM)攻击来拦截和修改加密通信内容。

这些漏洞源于所有平台上的证书验证机制不完善,并且已被赋予了高严重性的通用漏洞标识符(CVE)。

CVE-2025-1193:主机验证不当

这个漏洞被标记为 CVE-2025-1193,通用漏洞评分系统(CVSS)评分为 8.5(高危)。在适用于 Windows 系统的 RDM 2024.3.19 版本及更早版本中,证书验证逻辑未能正确验证主机身份。

Windows 系统中出现的这个漏洞,是由于 RDM 主机验证过程中的证书验证逻辑检查不充分。

攻击者可以通过提供一个与目标无关的主机的伪造证书来利用这一漏洞。这使得他们能够在加密通信过程中拦截敏感数据。

这种攻击方式基于网络,无需权限或用户交互即可实施。

CVE-2024-11621:缺少证书验证

这个漏洞被追踪为 CVE-2024-11621,CVSS 评分为 8.6(高危)。在适用于 macOS、Linux、安卓(Android)、苹果 iOS 以及 PowerShell 的 RDM 版本中,完全不存在证书验证机制。

这意味着在连接过程中出现的任何证书都会在不通知用户的情况下被接受。

证书验证机制的完全缺失造成了一个严重的安全漏洞,使得应用程序会自动信任任何恶意证书。

这使得攻击者能够使用中间人(MITM)攻击来拦截加密对话。

受影响的产品及版本

平台 受影响版本 已修复版本
Windows 2024.3.19 及更早版本 2024.3.20 或更高版本
macOS 2024.3.9.0 及更早版本 2024.3.10.3 或更高版本
Linux 2024.3.2.5 及更早版本 2024.3.2.9 或更高版本
安卓(Android) 2024.3.3.7 及更早版本 2024.3.4.2 或更高版本
苹果 iOS 2024.3.3.0 及更早版本 2024.3.4 或更高版本
PowerShell 2024.3.6 及更早版本 2024.3.7 或更高版本

Devolutions 公司建议立即将 RDM 升级到已修复漏洞的版本,以降低这些风险。

这些漏洞凸显了在远程桌面环境中,为抵御中间人攻击,确保加密通信安全,强大的证书验证机制的重要性。

 

 

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐