Уязвимость обхода каталога в Microsoft Remote Desktop Protocol (CVE-2019-0887) позволяет удаленно выполнить произвольный код и обойти виртуальную машину под управлением технологии виртуализации Hyper-V, используемой в Azure и Windows 10. Microsoft было известно об этой уязвимости в RDP в течение года, однако она выпустила исправление только недавно, когда выяснилось, что проблема затрагивает также Hyper-V.

В феврале 2019 специалист компании Check Point Эйал Иткин (Eyal Itkin) опубликовал подробности об уязвимости в рамках более обширного исследования множественных уязвимостей в RDP. Его интересовала возможность осуществления реверсивной атаки на RDP, когда отвечающий за удаленное подключение сервер получает контроль над клиентом. Эти атаки возможны, поскольку обе машины, подключенные друг к другу с помощью RDP, используют общий буфер обмена данными. Другими словами, все скопированное с сервера может быть вставлено в локальном клиенте.

Связь между технологией виртуализации и технологией для доступа к удаленному рабочему столу может быть не видна сразу. Тем не менее, в случае с Hyper-V первая опирается на RDP для улучшения функциональности.

Режим расширенного сеанса (Enhanced Session Mode) в Hyper-V позволяет подключаться к виртуальной машине по RDP и обмениваться файлами. При активированном режиме расширенного сеанса связь между виртуальной машиной и RDP становится очевидной, так как обе технологии используют одно окно с настройками.

Иткин использовал для атаки на Hyper-V написанный им скрипт для эксплуатации уязвимости в RDP, и он сработал. В частности, исследователю удалось осуществить обход виртуальной машины по принципу "гость-к-хосту". Компания Microsoft в июле исправила проблему, выпустив необходимый патч.