HackerNews 02月12日
Devolutions 警告:严重 RDM 漏洞可致加密通信被拦截
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

远程连接管理解决方案提供商Devolutions发布安全公告,指出其Remote Desktop Manager(RDM)产品在Windows、macOS、Linux、Android、iOS和PowerShell等多个平台上存在严重漏洞。这些漏洞源于RDM证书验证逻辑的缺陷,可能导致攻击者拦截和篡改加密通信,进而危及敏感数据和系统安全。公告强烈建议用户和管理员立即升级到最新安全版本,以避免中间人攻击和未经授权的访问。依赖RDM的组织应立即采取行动,确保系统安全。

⚠️**Windows平台漏洞 (CVE-2025-1193):** 证书验证未能校验主机,CVSSv4 评分为 8.5。这意味着攻击者可以利用此漏洞发起中间人攻击,拦截用户与远程系统之间的加密流量,盗取凭据。

🛡️**其他平台漏洞 (CVE-2024-11621):** 证书验证完全缺失,会无提示地接受任何证书,CVSSv4 评分为 8.6。这使得攻击者更容易发动攻击,因为系统不会对证书进行任何验证,从而为恶意证书的利用敞开了大门。

🚀**Devolutions已发布补丁:** 强烈建议用户和管理员立即升级到最新版本,以修复这些漏洞。公告中提供了各平台受影响版本和修复版本的详细列表,务必对照检查并及时更新。

HackerNews 编译,转载请注明出处:

远程连接管理解决方案的领先提供商 Devolutions 发布安全公告,称其 Remote Desktop Manager(RDM)产品在多个平台上存在严重漏洞。这些漏洞可能允许攻击者拦截和篡改加密通信,进而危及敏感数据和系统安全。

漏洞源于 RDM 证书验证逻辑的缺陷。在 Windows 平台上(CVE-2025-1193,CVSSv4 评分为 8.5),证书验证未能校验主机;而在其他平台上(CVE-2024-11621,CVSSv4 评分为 8.6),证书验证完全缺失,会无提示地接受任何证书。

公告指出:“具体来说,在 Windows 平台上,证书验证未校验主机。在其他平台上,证书验证缺失,会无提示地接受任何证书。” 这些漏洞可能使攻击者发动中间人攻击,拦截并篡改用户与远程系统之间的加密流量,从而导致凭据被盗和未经授权访问敏感数据。

Devolutions 已为所有受影响平台发布补丁,强烈建议用户和管理员立即升级:

平台受影响版本修复版本
Windows2024.3.19 及更早版本2024.3.20.0+
macOS2024.3.9.0 及更早版本2024.3.10.3+
Linux2024.3.2.5 及更早版本2024.3.2.9+
Android2024.3.3.7 及更早版本2024.3.4.2+
iOS2024.3.3.0 及更早版本2024.3.4.0+
PowerShell2024.3.6.0 及更早版本2024.3.7.0+

依赖 Remote Desktop Manager 的组织应立即采取行动,确保运行最新安全版本。

 


消息来源:Security Online编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Remote Desktop Manager 安全漏洞 中间人攻击 证书验证 安全升级
相关文章