Especialistas en seguridad de aplicaciones reportan el hallazgo de al menos nueve vulnerabilidades de seguridad en FreeRDP, una implementación gratuita del Protocolo de Escritorio Remoto (RDP) lanzado bajo licencia de Apache. Acorde al reporte, la explotación exitosa de estas fallas permitiría lecturas fuera de límites, fallas use-after-free, entre otros escenarios.
A continuación, se presenta una breve descripción de las fallas reportadas, además de sus respectivos puntajes y claves de identificación según en Common Vulnerability Scoring System (CVSS).
CVE-2020-4030: Una condición límite en TrioParse permitiría a los hackers remotos obtener acceso a información potencialmente confidencial en los sistemas atacados. La falla recibió un puntaje de 6.5/10.
CVE-2020-11099: Una condición límite en “license_read_new_or_upgrade_license_packet” permitiría a los hackers remotos obtener acceso a información posiblemente confidencial en el sistema objetivo. La falla recibió un puntaje de 6.5/10.
CVE-2020-11098: Una condición límite en “glyph_cache_put” cuando la opción “+ glyph-cache” está habilitada permite a los hackers remotos obtener acceso a la información confidencial del sistema objetivo. Esta falla recibió un puntaje de 6.5/10.
CVE-2020-11097: Esta falla existe debido a una condición límite en “ntlm_av_pair_get”, lo que permite a los hackers remotos obtener acceso al sistema. La vulnerabilidad recibió un puntaje de 6.5/10.
CVE-2020-11096: Una condición límite en “update_read_cache_bitmap_v3_order” permite a los hackers obtener acceso remoto a la red objetivo. Los especialistas en seguridad de aplicaciones otorgaron un puntaje de 6.5/10 a esta vulnerabilidad.
CVE-2020-11095: Una condición límite en “update_recv_primary_order” permite a los hackers obtener acceso remoto a la información de los usuarios. La vulnerabilidad recibió un puntaje de 6.5/10.
CVE-2020-4033: La vulnerabilidad existe debido a una condición límite en RLEDECOMPRESS, lo que permite que un atacante remoto obtenga acceso a información potencialmente confidencial. La vulnerabilidad recibió un puntaje de 6.5/10.
CVE-2020-4032: Un problema de conversión de enteros en “update_recv_secondary_order” permite a los hackers remotos obtener información confidencial en el sistema objetivo. La falla recibió un puntaje de 6.5/10, mencionan los expertos en seguridad de aplicaciones.
CVE-2020-4031: La vulnerabilidad existe debido a una falla use-after-free en “gdi_SelectObject” al emplear el modo compatibilidad con /relax-order-checks. Un hacker remoto podría ejecutar código arbitrario en el sistema objetivo.
Si bien estas fallas pueden ser explotadas de forma remota por hackers no autenticados, hasta el momento no se han reportado intentos de explotación en escenarios reales. Acorde al Instituto Internacional de Seguridad Cibernética (IICS), tampoco se ha detectado la existencia de una variante de malware vinculada a la explotación de estas vulnerabilidades.
Los desarrolladores de FreeRDP comenzaron a trabajar en la corrección de estas fallas inmediatamente después de recibir el reporte. Las actualizaciones ya están disponibles, por lo que los usuarios de implementaciones sólo deben verificar su instalación.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad