TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Check Point revela vulnerabilidades em Clientes RDP

Nilton Almada por Nilton Almada
28/02/2019 - Atualizado a 01/03/2019
Em Notícias

A Check Point detetou várias vulnerabilidades críticas no RDP – uma aplicação utilizada por centenas de profissionais de TI e investigadores de segurança em todo o mundo, que permite a conexão a computadores remotos.




As vulnerabilidades descobertas pela Check Point permitem que o ator malicioso altere a normal direção da comunicação e infete o profissional de TI ou os computadores da equipa de segurança. Este tipo de infeção pode permitir uma intrusão na rede de IT como um todo. Esta era, até ao momento, uma aplicação considerada confiável e segura.

O Remote Desktop Protocol (RDP), também conhecido por “mstsc” inspirado no cliente RDP da Microsoft, é comumente utilizado por técnicos ou pelas equipas de TI para se conectarem em computadores remotamente. O RDP é um protocolo proprietário desenvolvido pela Microsoft e é normalmente utilizado quando um utilizador se quer conectar de forma remota a um dispositivo Windows. Também existem alguns clientes RDP open-source que são utilizados, principalmente por utilizadores Linux e Mac.

O RDP tem diversas características complexas, como por exemplo a compressão de vídeo em streaming, partilha de clipboards e encriptação multicamadas. A Check Point decidiu focar-se nas vulnerabilidades do protocolo e nas suas implementações mais populares.

Num cenário normal, ao utilizar um cliente RDP a conexão é feita a um servidor RDP remoto, previamente instalado num computador remoto. Depois da conexão ter sido estabelecida com sucesso, consegue aceder-se e controlar o computador remoto, de acordo com as permissões previamente concedidas pelo utilizador. A Check Point propôs-se validar o cenário contrário e investigar se é, de facto, possível que o servidor RDP ataque e consiga controlar o computador do cliente RDP.

Dois Cenários de Ataque Possíveis

Há vários cenários de ataque comuns nos quais o cibercriminosos conseguem obter permissões alargadas na rede, através do desenvolvimento de um ataque deste género, ao mesmo tempo que entra, de forma progressiva, na rede da organização:

  1. Através do ataque a um membro de TI que esteja conectado a uma estação de trabalho infetada dentro de uma rede corporativa conseguindo assim obter níveis de permissão alargados e acesso aos sistemas de rede.
  2. Através do ataque um investigador de malware que esteja conectado a uma máquina sandbox virtual remota que contenha malware remoto. Isto permite que o malware escape da sandbox e se infiltre na rede corporativa.

Apesar da qualidade de código variar de cliente para cliente, a Check Point acredita que o RDP é um protocolo complicado e propenso a vulnerabilidades. Como demonstrou através das Provas de Conceito de teste, tanto para Microsoft como para os clientes open-source, o servidor malicioso RDP é capaz de potenciar as vulnerabilidades dos clientes RDP para conseguir o código de execução remoto do computador dos clientes.

Uma vez que a RDP é regularmente utilizada pelas equipas de TI e pelos colaboradores técnicos para se conectarem a computadores remotos, a Check Point recomenda que as empresas corrijam os seus clientes RDP. Para além disso, graças à natureza da exposição do clipboard demonstrada no caso da Microsoft, a Check Point recomenda também que os utilizadores desativem o canal de partilha do clipboard (ativo por defeito) sempre que se conectarem com um aparelho remoto.

Tags: Check Pointsegurança
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

App sport tv atinge 4 milhões de utilizadores registados
Notícias

App SPORT TV atinge 4 milhões de utilizadores registados

14/03/2026
Filipa d’orey, diretora de operações da manufacturenext
Notícias

ManufactureNext quer acelerar digitalização da indústria

14/03/2026
Samsung galaxy s26, s26+ e s26 ultra: guia completo com diferenças, especificações e preços em portugal
Notícias

Série Galaxy S26 e série Galaxy Buds4 já à venda em Portugal

12/03/2026
Oppo find n6 crease
Notícias

O fim do vinco nos dobráveis? A Oppo usou lasers para o conseguir

11/03/2026
Dji avata 360 (2)
Notícias

DJI Avata 360 chega este mês com vídeo 8K e promete revolucionar os céus

10/03/2026
Iade acolhe o tech4good 2026 com foco em tecnologia e impacto social
Notícias

IADE acolhe o Tech4Good 2026 com foco em tecnologia e impacto social

10/03/2026

Comentários

Últimas notícias

App sport tv atinge 4 milhões de utilizadores registados

App SPORT TV atinge 4 milhões de utilizadores registados

14/03/2026
Myqnapcloud one vence prémio de recuperação de desastres

myQNAPcloud One vence prémio de recuperação de desastres

14/03/2026
Óculos auditivos nuance audio chegam a portugal

Óculos auditivos Nuance Audio chegam a Portugal

14/03/2026
QNAP

ManufactureNext quer acelerar digitalização da indústria

MacBook Neo no limite: o milagre e o desastre no gaming

O teu Google Pixel perdeu uma das melhores funções no último update

Claude já consegue desenhar diagramas e esquemas nas tuas conversas

Samsung Galaxy Card: o novo trunfo para dominar as tuas finanças

Ciberameaças persistentes: o novo paradigma dos ataques digitais

Google Maps muda tudo com o Gemini: a navegação nunca mais será igual

Logitech G lança rato que promete cliques 30ms mais rápidos

AlphaGo completa 10 anos: de jogo de tabuleiro à AGI

Honor ROBOT PHONE: o trunfo chinês para travar a Apple no terceiro trimestre

Groundsource: o Gemini na previsão de desastres naturais

Jogos da Xbox original e 360 podem chegar oficialmente ao PC

O teu Google Pixel terá o Android 17? Vê aqui a lista completa

Huawei Vision Smart TV 6: o novo ecrã que se funde com a tua sala

Xiaomi quebra jejum de três anos com novo Xiaomi Book Pro 14

Google Play permite testar jogos pagos antes da compra

Análise ao Logitech MX Master 4: o Porsche 911 dos ratos de trabalho

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.