wznutzer 36 Geschrieben Donnerstag um 11:24 Melden Geschrieben Donnerstag um 11:24 Guten Tag, leider muss ich mal ein wenig die Ahnungslosigkeit raushängen lassen. Ich stelle eine RDP-Verbindung von Rechner "A" zu Rechner "B" her. Gibt es ein Risiko, dass Rechner "A" in irgendeiner Weise kompromittiert werden könne, wenn auf Rechner "B" eine Malware laufen würde? Ich meine jetzt nicht die Sicherheitslücke, die noch nicht gepatcht ist. Der Admin eines bekannten Unternehmens meinte, dass er aus genau diesem Grund nur TeamViewer verwendet. Tatsächlich bin ich bisher davon ausgegangen, dass da nichts passieren kann, wenn ich z. B. von den lokalen Ressourcen nur die Zwischenablage "mitnehme". Klar, dann landen alle Informationen aus genau dieser beim Remote-PC oder umgekehrt, aber auch das könnte man abschalten. Ich meine auch nicht, dass die Anmeldeinformationen des Accounts dann leicht mit mimikatz & Co. ausgelesen werden können und solche Dinge. Da würde dann ja der Restricted Admin Mode oder Credential Guard helfen. Ich meine, ob es derzeit ein bekanntes Risiko gibt, dass der die Verbindung initiierende Rechner einem Risiko bei einer RDP-Verbindung ausgesetzt ist. Danke und Grüße Zitieren
Dukel 461 Geschrieben Donnerstag um 11:50 Melden Geschrieben Donnerstag um 11:50 Ein Risiko gibt es _immer_. Aber auch bei Teamviewer! 1 Zitieren
wznutzer 36 Geschrieben Donnerstag um 12:11 Autor Melden Geschrieben Donnerstag um 12:11 vor 18 Minuten schrieb Dukel: Ein Risiko gibt es _immer_. Meinst Du das pauschal, weil es ja auch keine 100%-Sicherheit gibt, oder ein konkretes Szenario? Eine Antwort zur Sicherheit gibt es ja immer nur in Verbindung mit der Frage "Sicherheit, wovor?" Zitieren
Dukel 461 Geschrieben Donnerstag um 12:16 Melden Geschrieben Donnerstag um 12:16 Ja pauschal. Es gibt schon ab und an Meldungen über Sicherheitslücken im RDP Protokoll oder in Teamviewer. Ob es heute offene Lücken gibt bin ich zu Faul nachzuschauen. Zitieren
NorbertFe 2.167 Geschrieben Donnerstag um 13:50 Melden Geschrieben Donnerstag um 13:50 vor 2 Stunden schrieb wznutzer: Der Admin eines bekannten Unternehmens meinte, dass er aus genau diesem Grund nur TeamViewer verwendet Weil Teamviewer ja noch nie nie nie Sicherheitsprobleme hatte. :) 1 Zitieren
mwiederkehr 389 Geschrieben Donnerstag um 14:25 Melden Geschrieben Donnerstag um 14:25 RDP ist ein komplexes Protokoll und bietet viele Angriffsmöglichkeiten. Nicht nur auf das Protokoll zur Bildübertragung, sondern auch auf die umgeleiteten Drucker (XPS-Interpreter), Laufwerke, Zwischenablage etc. Die Zusatzfunktionen lassen sich aber abschalten. Die einzigen mir bekannten Schwachstellen beziehen sich auf die Zwischenablage. Der Server kann die Zwischenablage des Clients mitlesen und verändern. Wenn man "harmlose.exe" in der Zwischenablage hat, könnte sie durch "virus.exe" ersetzt werden, siehe https://research.checkpoint.com/2019/reverse-rdp-attack-code-execution-on-rdp-clients/. Zudem gab es eine Lücke, die Codeausführung erlaubt hat: https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2019-0887 Also ja, ist theoretisch möglich, aber sehr unwahrscheinlich, besonders wenn Zwischenablage etc. ausgeschaltet sind. Für TeamViewer gilt das genauso. Wer will, kann Guacamole in einer VM laufen lassen und einen Browser in einer anderen VM und über die Hyper-V-Konsole auf den Browser zugreifen. Galvanische Trennung quasi. 1 Zitieren
wznutzer 36 Geschrieben Donnerstag um 15:47 Autor Melden Geschrieben Donnerstag um 15:47 vor 52 Minuten schrieb mwiederkehr: https://research.checkpoint.com/2019/reverse-rdp-attack-code-execution-on-rdp-clients/. Zitat If a client uses the “Copy & Paste” feature over an RDP connection, a malicious RDP server can transparently drop arbitrary files to arbitrary file locations on the client’s computer, limited only by the permissions of the client. For example, we can drop malicious scripts to the client’s “Startup” folder, and after a reboot they will be executed on his computer, giving us full control. Wow, was es alles gibt. Wenn man jetzt daraus etwas lernen will, schaltet man alles ab und wenn das nicht möglich ist, müsste man sich zu "kritischen" RDP-Servern von von separaten VMs aus verbinden zu denen man dann wiederum nichts von den RDP-Optionen aktiv hat. Alles kompliziert heutzutage. Zitieren
mwiederkehr 389 Geschrieben Donnerstag um 16:31 Melden Geschrieben Donnerstag um 16:31 vor 37 Minuten schrieb wznutzer: Alles kompliziert heutzutage. Allerdings, denn man muss ja noch arbeiten können. Ich habe einen Kunden, bei dem ich ohne Zwischenablage auskommen muss. Zum Einfügen nutze ich ein Tool, welches den Text in der Zwischenablage "eintippt", aber bei grösseren SQL-Scripts dauert das... Zitieren
MurdocX 965 Geschrieben Donnerstag um 18:07 Melden Geschrieben Donnerstag um 18:07 vor 2 Stunden schrieb wznutzer: Wow, was es alles gibt. Jep. Ich hatte mal eine coole Variante eines Protocol-Abuse gelesen. Die Pentester kamen in der isolierten Umgebung an nichts heran und konnte Ihre Tools nicht nachladen. Dann wurden sie kreativ und haben ihre Tools via PING ins Unternehmen geschleust. Zitieren
NorbertFe 2.167 Geschrieben Donnerstag um 18:29 Melden Geschrieben Donnerstag um 18:29 Ping oder DNS? Zitieren
daabm 1.387 Geschrieben Freitag um 17:28 Melden Geschrieben Freitag um 17:28 Ping geht auch. Brauchst nur nen passenden Listener, ein Ping-Paket kann groß sein. Am 27.2.2025 um 16:47 schrieb wznutzer: müsste man sich zu "kritischen" RDP-Servern von von separaten VMs aus verbinden Du hast grad das Prinzip der PAW entdeckt Zitieren
NorbertFe 2.167 Geschrieben Freitag um 17:35 Melden Geschrieben Freitag um 17:35 vor 5 Minuten schrieb daabm: Ping geht auch. Brauchst nur nen passenden Listener, ein Ping-Paket kann groß sein. OK, wobei ping seltener ins Internet erlaubt ist als DNS. Im Zweifel liefert dir sogar der DC mit seinem DNS den Schadcode (gibt genug DCs die externe Namensauflösung machen). Irgendwo hab ich das mal in einer Vorführung gesehen. Kann mich nur nicht mehr dran erinnern wo. 1 Zitieren
wznutzer 36 Geschrieben vor 19 Minuten Autor Melden Geschrieben vor 19 Minuten Am 28.2.2025 um 18:28 schrieb daabm: Du hast grad das Prinzip der PAW entdeckt Entdeckt nicht gerade, das versuche ich schon seit längerem umzusetzen. Aber ich lerne dazu was es so alles gibt. Deswegen unterhalte ich mich doch so gerne hier. Zitieren
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.