TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Check Point revela vulnerabilidades em Clientes RDP

Nilton Almada por Nilton Almada
28/02/2019 - Atualizado a 01/03/2019
Em Notícias

A Check Point detetou várias vulnerabilidades críticas no RDP – uma aplicação utilizada por centenas de profissionais de TI e investigadores de segurança em todo o mundo, que permite a conexão a computadores remotos.




As vulnerabilidades descobertas pela Check Point permitem que o ator malicioso altere a normal direção da comunicação e infete o profissional de TI ou os computadores da equipa de segurança. Este tipo de infeção pode permitir uma intrusão na rede de IT como um todo. Esta era, até ao momento, uma aplicação considerada confiável e segura.

O Remote Desktop Protocol (RDP), também conhecido por “mstsc” inspirado no cliente RDP da Microsoft, é comumente utilizado por técnicos ou pelas equipas de TI para se conectarem em computadores remotamente. O RDP é um protocolo proprietário desenvolvido pela Microsoft e é normalmente utilizado quando um utilizador se quer conectar de forma remota a um dispositivo Windows. Também existem alguns clientes RDP open-source que são utilizados, principalmente por utilizadores Linux e Mac.

O RDP tem diversas características complexas, como por exemplo a compressão de vídeo em streaming, partilha de clipboards e encriptação multicamadas. A Check Point decidiu focar-se nas vulnerabilidades do protocolo e nas suas implementações mais populares.

Num cenário normal, ao utilizar um cliente RDP a conexão é feita a um servidor RDP remoto, previamente instalado num computador remoto. Depois da conexão ter sido estabelecida com sucesso, consegue aceder-se e controlar o computador remoto, de acordo com as permissões previamente concedidas pelo utilizador. A Check Point propôs-se validar o cenário contrário e investigar se é, de facto, possível que o servidor RDP ataque e consiga controlar o computador do cliente RDP.

Dois Cenários de Ataque Possíveis

Há vários cenários de ataque comuns nos quais o cibercriminosos conseguem obter permissões alargadas na rede, através do desenvolvimento de um ataque deste género, ao mesmo tempo que entra, de forma progressiva, na rede da organização:

  1. Através do ataque a um membro de TI que esteja conectado a uma estação de trabalho infetada dentro de uma rede corporativa conseguindo assim obter níveis de permissão alargados e acesso aos sistemas de rede.
  2. Através do ataque um investigador de malware que esteja conectado a uma máquina sandbox virtual remota que contenha malware remoto. Isto permite que o malware escape da sandbox e se infiltre na rede corporativa.

Apesar da qualidade de código variar de cliente para cliente, a Check Point acredita que o RDP é um protocolo complicado e propenso a vulnerabilidades. Como demonstrou através das Provas de Conceito de teste, tanto para Microsoft como para os clientes open-source, o servidor malicioso RDP é capaz de potenciar as vulnerabilidades dos clientes RDP para conseguir o código de execução remoto do computador dos clientes.

Uma vez que a RDP é regularmente utilizada pelas equipas de TI e pelos colaboradores técnicos para se conectarem a computadores remotos, a Check Point recomenda que as empresas corrijam os seus clientes RDP. Para além disso, graças à natureza da exposição do clipboard demonstrada no caso da Microsoft, a Check Point recomenda também que os utilizadores desativem o canal de partilha do clipboard (ativo por defeito) sempre que se conectarem com um aparelho remoto.

Tags: Check Pointsegurança
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Dji osmo mobile 8p (3)
Notícias

DJI Osmo Mobile 8P chega ao mercado com ecrã remoto para criadores a solo

08/05/2026
Samsung
Notícias

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

03/05/2026
Conceito de framework de acessibilidade digital do novobanco alinhado com as normas wcag
Notícias

Acessibilidade digital do novobanco cumpre diretiva europeia

30/04/2026
Aws european sovereign cloud chega a portugal
Notícias

AWS European Sovereign Cloud chega a Portugal

23/04/2026
Chuwi aubox x mini pc (3)
Notícias

Chuwi AuBox X: o pequeno titã que quer domar a IA no teu ambiente de trabalho

20/04/2026 - Atualizado a 21/04/2026
Apple iphone 18 pro (2)
Notícias

O iPhone 18 Pro já se mostra em fotos reais e traz cores que vais querer ter

20/04/2026 - Atualizado a 21/04/2026

Comentários

Últimas notícias

Dji osmo mobile 8p (3)

DJI Osmo Mobile 8P chega ao mercado com ecrã remoto para criadores a solo

08/05/2026
Samsung (3)

Samsung prepara ecrãs holográficos: o futuro nos teus dedos

08/05/2026
Receitas da fortinet crescem 20% no primeiro trimestre de 2026

Receitas da Fortinet crescem 20% no primeiro trimestre de 2026

08/05/2026

Acordo com SpaceX: Claude Code duplica os seus limites de uso

Caos na OpenAI: Ex-diretora expõe as táticas manipuladoras de Sam Altman

Bowers & Wilkins Px8 S2 ganham novos acabamentos premium

A Xiaomi acaba de libertar o OmniVoice e o mundo vai passar a falar a tua língua

Conhece o Remy, o agente da Google que vai trabalhar por ti

Novos Snapdragon: o salto gigante para os telemóveis acessíveis

AirTags seguras: a Energizer criou a bateria que pinta línguas

Mudança radical na Samsung pode baratear os próximos dobráveis

A Google vai dar um “face lift” ao Search Live e tu vais notar a diferença

Palavras-passe fracas continuam a expor milhões de utilizadores a riscos digitais

Pixel 8 e AirDrop: partilha de ficheiros com iPhone está quase a chegar

Apple domina enquanto a Samsung escorrega no mercado de tablets

Pais validam o YouTube como ferramenta educativa

Huawei Mate 90 prepara o adeus ao sensor lateral com nova tecnologia

Microsoft desiste do Copilot na Xbox: os jogadores tinham razão

Huawei Watch Fit 5 Pro: o brilho de um design que mete água

Vivo X300 Ultra: O rei da fotografia móvel com 200 MP e lentes externas

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.