Найдены бреши в популярном протоколе удаленного управления ПК. Под угрозой 15 млн устройств

- КиТ :: Будь в СЕТИ!

Компания HP исправила три критические и целый ряд высокоопасных уязвимостей в протоколе управления удаленными системами Teradici PCoIP. Уязвимости унаследованы от сторонних компонентов.

15 млн систем под угрозой

Компания HP выпустила два бюллетеня безопасности, посвященные десятку уязвимостей, из которых три относятся к числу критических, а еще восемь определены как высокоопасные. Все эти баги выявлены в протоколе удаленного управления персональными компьютерами Teradici. Под угрозой оказались примерно 15 млн эндпойнтов во всем мире.

Teradici PCoIP - это проприетарный протокол передачи данных, используемый в решениях по доставке на оконечные устройства удаленного рабочего стола (PCoverIP).

Протокол позволяет осуществлять удаленный доступ с компьютеров в дата-центрах к рабочим столам широкого спектра потребительских устройств: персональных компьютеров, ноутбуков, тонких клиентов, планшетов, мобильных телефонов и т. д. На стороне рабочих станций в центрах обработки данных может поддерживаться и аппаратная, и программная реализация захвата рабочего стола.

Протокол предусматривает сжатие, шифрование и кодирование информации об экранном буфере и обеспечивает передачу PCoIP-устройствам только данных об изменившихся пикселях.

PCoIP был разработан компанией Teradici, которую в 2021 г. купила HP. К тому времени протокол уже лицензировали и использовали Dell-Wyseruen, Amulet Hotkey, Samsung, Amazon WebServices, Fujitsu и VMware, а также сама HP, которая теперь внедрила его в ряд своих продуктов.

Наследное дело

Основная часть уязвимостей, исправленных HP, унаследованные. В частности, CVE-2022-0778 - это та же ошибка в обработке (парсинге) сертификатов безопасности, которую ранее обнаружили в протоколе OpenSSL.

С помощью специально подготовленного сертификата можно вызвать бесконечный цикл и, как следствие, отказ в обслуживании всей системы, использующей Teradici PCoIP.

Уязвимость получила оценку в 7,5 баллов (высокоопасная). Успешная атака на нее может привести к недоступности сервиса для неограниченного количества пользователей.

Три критические уязвимости, в свою очередь, выявлены в библиотеке парсинга XML Expat (libexpat). Все получили оценку в 9,8 балла по шкале угроз CVSS 3.x. Уязвимости CVE-2022-22822, CVE-2022-22823 и CVE-2022-22824 - это ошибки целочисленного переполнения, которые могут вызывать неконтролируемый расход ресурсов, а также обеспечивать хакерам возможность повышения привилегий и запуска произвольного кода.

Еще пять высокоопасных уязвимостей CVE-2021-45960, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827 и CVE-2021-46143 также связаны с целочисленным переполнением.

Уязвимости затрагивают клиентское ПО PCoIP, SDK, средства обработки графики, а также стандартный агент для Windows, Linux и macOS.

Пользователям Teradici рекомендуется обновиться до версии 22.01.3 или более новой, в которой используются исправленные версии OpenSSL и libexpat.

«Наследуемые уязвимости - двойная проблема: разработчики конечных продуктов, использующих популярные внешние компоненты и библиотеки, далеко не всегда могут (и еще реже - хотят) проверять их на уязвимости, - говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. - В итоге проблемы приходят оттуда, откуда их совсем не ждут, создавая риски для непрерывности бизнеса и сказываясь на репутации коммерческих вендоров».

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg