Этот метод позволит злоумышленникам запускать вредоносный код по протоколу удаленного рабочего стола, используя боковую загрузку DLL, чтобы обойти меры безопасности. Исследователи обнаружили метод уклонения от защиты, позволяющий злоумышленникам запускать вредоносный код через протокол удаленного рабочего стола Microsoft (RDP), используя тактику атаки, называемую боковой загрузкой DLL. Этот метод использует Microsoft Terminal Services Client (MSTSC). Члены команды исследовали MSTSC и RDP, когда обнаружили методику, которую можно использовать для обхода мер безопасности. Насколько известно исследователям, эта стратегия не использовалась в активных атаках. Боковая загрузка DLL, как она помечена в платформе MITER ATT & CK, может происходить, когда программы «неправильно или неопределенно определяют требуемую DLL». В результате они могут быть подвержены уязвимости, из-за которой в программу загружается непреднамеренная DLL. Злоумышленники могут воспользоваться легитимными программами, у
«Исследователи» используют клиент служб терминалов Microsoft в новом методе атаки
24 апреля 202024 апр 2020
234
3 мин