Уязвимость службы Remote Desktop Services операционных систем Windows
Уязвимость службы Remote Desktop Services операционных систем Windows
Категория: Программы Теги: Уязвимости Опубликовано: 1 июля 2025

Уязвимость BDU:2025-06876 (CVE-2025-32710) RDS Windows

Уязвимость BDU:2025-06876 (CVE-2025-32710) типа Use-After-Free (UAF) в службе Remote Desktop Services (RDS) операционных систем Windows. Позволяет удаленному злоумышленнику выполнить произвольный код через обработку специально сформированных RDP-пакетов. Основная опасность заключается в возможности полного захвата контроля над сервером без аутентификации.

Анализ уязвимости

Уровень опасности: 8.1 HIGH
Вектор атаки: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

  • AV:N (Attack Vector: Network) - Атака через сеть без физического доступа.

  • AC:H (Attack Complexity: High) - Высокая сложность эксплуатации (требует обхода ASLR/DEP).

  • PR:N (Privileges Required: None) - Привилезии не требуются.

  • UI:N (User Interaction: None) - Без взаимодействия с пользователем.

  • S:U (Scope: Unchanged) - Влияние ограничено уязвимым компонентом.

  • C:H/I:H/A:H (Confidentiality/Integrity/Availability: High) - Полное нарушение конфиденциальности, целостности и доступности.


Условия эксплуатации

  1. Служба RDP доступна из сети (порты 3389, 3390 и др.).

  2. Отсутствие патчей на перечисленных версиях Windows Server.

  3. Важно! Эксплуатация требует высокой точности в управлении памятью для обхода защит (ASLR, DEP).

Уязвимые ОС

  • Windows Server 2008 R2 SP1 64-bit
  • Windows Server 2008 SP2 32-bit
  • Windows Server 2008 SP2 64-bit
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2008 SP2 Server Core installation 64-bit
  • Windows Server 2008 SP2 Server Core installation 32-bit
  • Windows Server 2012 R2 Server Core installation
  • Windows Server 2016 Server Core installation
  • Windows Server 2008 R2 SP1 Server Core installation 64-bit
  • Windows Server 2012 Server Core installation
  • Windows Server 2019
  • Windows Server 2019 Server Core installation
  • Windows Server 2022
  • Windows Server 2022 Server Core installation
  • Windows Server 2022 23H2 Edition Server Core installation
  • Windows Server 2025
  • Windows Server 2025 Server Core installation

Анализ эксплоита

Рассмотрим код эксплоита для понимания работы вектора атаки с использованием уязвимости CVE-2025-32710.

Структура эксплоита:

  1. Scanner (sodok.py): Обнаружение уязвимых хостов через NTLM-анализ.

def rdp_check(ip, port):
    s = socket.socket()
    s.connect((ip, port))
    s.send(MALICIOUS_NEG_REQ)  # Отправка специального запроса
    if parse_response(s.recv(1024)) == "VULNERABLE":
        return extract_ntlm_info(s)  # Сбор информации об ОС
  1. Exploit Core (my_rdp.py): Манипуляция с памятью через UAF:

def trigger_uaf(conn):
    payload = craft_rop_chain()  # Цепочка ROP для обхода DEP
    malicious_pkt = struct.pack('<I', 0xDEADBEEF) + payload
    conn.send(malicious_pkt)  # Триггер UAF
    execute_shellcode(conn.recv(4096))  # Выполнение шелл-кода
  1. Автоматизация (run.sh):

    • Создание скрытого пользователя sincan2:koped123 с правами администратора.

    • Автоматическое открытие портов RDP через netsh и reg add.


Что получает злоумышленник?

  1. Полный контроль над сервером:

    • Установка бэкдоров, криптомайнеров, ransomware.

  2. Данные для атак на внутреннюю сеть:

    • Через NTLM-ответы получает версию ОС.

    • Доступ к доменным контроллерам через компрометированный сервер.

  3. Пример извлеченных данных (NTLM):

{
  "target": "192.168.1.10:3389",
  "OS": "Windows Server 2016",
  "DNS_Computer_Name": "DC01.corp.local",
  "System_Time": "2023-10-05 14:30:00 UTC"
}

Меры защиты:

  1. Обновления:
    Установите обновления.

  2. Сегментация сети:

    Диаграмма сегментации сети

  3. Настройка RDP Gateway:

    • Требовать Network Level Authentication (NLA).

    • Ограничить доступ по IP через GPO.

  4. Правила для Suricata (IPS)

Обнаружение попыток эксплуатации:

alert tcp any any -> any [3389,3390] (
    msg:"CVE-2025-32710 UAF Attempt";
    flow:to_server;
    content:"|03 00 00|"; depth:3;
    content:"|08 00 ff ff|"; within:10; 
    byte_test:4,>,1023,0,relative;  # Аномальный размер пакета
    metadata:policy max-detect-ips;
    sid:202532710;
    rev:2;
)
  1. Hardening RDP:

    • Отключить устаревшие протоколы через GPO:

      Set-ItemProperty "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name SecurityLayer -Value 2  # TLS
    • Аудит подключений:

      wevtutil set-log "Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational" /enabled:true
Алексей Черемных Алексей Черемных
45