安全客 02月14日
远程桌面管理器漏洞让攻击者拦截加密通信
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Devolutions公司的远程桌面管理器RDM被披露存在高危漏洞,攻击者可利用中间人攻击拦截和修改加密通信。CVE-2025-1193漏洞影响Windows版本,因主机验证不当,攻击者可提供伪造证书拦截敏感数据。CVE-2024-11621漏洞影响macOS、Linux、Android、iOS和PowerShell版本,因缺少证书验证,应用会自动信任恶意证书。Devolutions已发布修复版本,强烈建议用户立即升级,以避免潜在风险。这些漏洞突显了远程桌面环境中证书验证机制的重要性。

🚨 CVE-2025-1193:Windows版RDM存在主机验证不当漏洞,攻击者可利用伪造证书进行中间人攻击,拦截加密通信中的敏感数据,CVSS评分为8.5,风险极高。

🛡️ CVE-2024-11621:macOS、Linux、安卓、iOS和PowerShell版RDM存在证书验证缺失漏洞,任何证书都可能在未通知用户的情况下被接受,导致应用程序信任恶意证书,CVSS评分为8.6。

🔄 解决方案:Devolutions公司已针对各平台发布修复版本,Windows用户需升级至2024.3.20或更高版本,macOS用户需升级至2024.3.10.3或更高版本,其他平台用户也需升级至对应修复版本,以降低风险。

Devolutions 公司已披露其远程桌面管理器(Remote Desktop Manager,简称 RDM)软件中存在严重漏洞,攻击者可能利用这些漏洞通过中间人(MITM)攻击来拦截和修改加密通信内容。这些漏洞源于所有平台上的证书验证机制不完善,并且已被赋予了高严重性的通用漏洞标识符(CVE)。CVE-2025-1193:主机验证不当这个漏洞被标记为 CVE-2025-1193,通用漏洞评分系统(CVSS)评分为 8.5(高危)。在适用于 Windows 系统的 RDM 2024.3.19 版本及更早版本中,证书验证逻辑未能正确验证主机身份。Windows 系统中出现的这个漏洞,是由于 RDM 主机验证过程中的证书验证逻辑检查不充分。攻击者可以通过提供一个与目标无关的主机的伪造证书来利用这一漏洞。这使得他们能够在加密通信过程中拦截敏感数据。这种攻击方式基于网络,无需权限或用户交互即可实施。CVE-2024-11621:缺少证书验证这个漏洞被追踪为 CVE-2024-11621,CVSS 评分为 8.6(高危)。在适用于 macOS、Linux、安卓(Android)、苹果 iOS 以及 PowerShell 的 RDM 版本中,完全不存在证书验证机制。这意味着在连接过程中出现的任何证书都会在不通知用户的情况下被接受。证书验证机制的完全缺失造成了一个严重的安全漏洞,使得应用程序会自动信任任何恶意证书。这使得攻击者能够使用中间人(MITM)攻击来拦截加密对话。受影响的产品及版本平台受影响版本已修复版本Windows2024.3.19 及更早版本2024.3.20 或更高版本macOS2024.3.9.0 及更早版本2024.3.10.3 或更高版本Linux2024.3.2.5 及更早版本2024.3.2.9 或更高版本安卓(Android)2024.3.3.7 及更早版本2024.3.4.2 或更高版本苹果 iOS2024.3.3.0 及更早版本2024.3.4 或更高版本PowerShell2024.3.6 及更早版本2024.3.7 或更高版本Devolutions 公司建议立即将 RDM 升级到已修复漏洞的版本,以降低这些风险。这些漏洞凸显了在远程桌面环境中,为抵御中间人攻击,确保加密通信安全,强大的证书验证机制的重要性。  

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

RDM漏洞 中间人攻击 证书验证 安全升级
相关文章