Aggiornamenti recenti Luglio 25th, 2025 4:14 PM
Lug 24, 2023 Marina Londei In evidenza, News, RSS, Vulnerabilità 0
RDP, il Remote Desktop Protocol, è ancora in uso da ben 27 anni per garantire l’accesso remoto e la gestione dei sistemi Windows. Soprattutto negli ultimi anni, RDP è stato cruciale per abilitare il lavoro remoto, il supporto IT e la gestione remota dei sistemi; al tempo stesso, è diventato la soluzione preferita per realizzare tecnologie di gestione dei desktop virtuali.
Il protocollo soffre però di un’importante vulnerabilità che consente l’esecuzione di codice remoto e compromette la sicurezza dell’intero sistema. La vulnerabilità, presente in un gateway RDP, permette a un attaccante di ottenere l’accesso completo al sistema target per ottenere dati sensibili, diffondere malware e alterare la corretta funzionalità del sistema.
Proprio di recente il team di sicurezza di Cyolo ha individuato una nuova vulnerabilità nell’RDP Gateway, in particolare nel protocollo Datagram Transport Layer Security (DTLS) versione 1.0 ormai deprecata da marzo 2021.
Credits: weerapat -Depositphotos
Il Gateway RDP crea un canale primario sicuro basandosi su TCP e utilizzando il protocollo Transport Layer Security 1.2 per garantire la sicurezza delle comunicazioni. In seguito il gateway crea un ulteriore canale di comunicazione UDP utilizzando questa volta il DTLS 1.0, ricco di vulnerabilità note.
L’uso di un protocollo deprecato, spiegano i ricercatori, pone un rischio di sicurezza significativo e può portare alla non conformità a molteplici standard tra i quali SOC 2, FEDRAMP, PCI DSS e HIPAA. Ciò non solo espone le organizzazioni a minacce esterne, ma anche a potenziali problemi legali.
Dopo l’avviso di Cyolo, Microsoft ha rilasciato alcuni dettagli sulla vulnerabilità e le indicazioni per aggiornare il server RDP Gateway. Il consiglio è di applicare la patch il prima possibile ma, nel caso non si potesse procedere subito con l’aggiornamento, i ricercatori di Cyolo consigliano di disabilitare il support UDP nel Gateway, impedendo la creazione di un secondo canale e di conseguenza l’uso del DTLS 1.0.
Lug 21, 2025 0
Giu 25, 2025 0
Giu 11, 2025 0
Giu 03, 2025 0
Lug 25, 2025 0
Lug 25, 2025 0
Lug 24, 2025 0
Lug 23, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 25, 2025 0
I ricercatori di Prodaft, compagnia di cybersecurity, hanno...Lug 25, 2025 0
Un nuovo studio condotto da Harmonic Security rivela uno...Lug 24, 2025 0
Sam Altman è spaventato dalla crescente capacità...Lug 23, 2025 0
Dall’Università La Sapienza di Roma arriva WhoFi, un...Lug 22, 2025 0
La campagna di attacchi mirati che sta sfruttando una...