Secunia Personal Software Inspector (PSI) a fost întreruptă în aprilie
O vulnerabilitate critică a fost descoperită în protocolul Credential
Security Support Provider (CredSSP) care afectează toate versiunile de Windows
până în prezent și ar putea permite atacatorilor
la distanță să exploateze RDP și WinRM pentru a fura date și
a rula cod malitios. Protocolul CredSSP a fost conceput pentru a fi
utilizat de RDP (Remote Desktop Protocol) și de Windows Remote Management
(WinRM) care se ocupă de transmiterea în siguranță
a acreditărilor criptate de la clientul Windows către serverele țintă pentru autentificare de la distanță.
Descoperit de cercetatorii de la firma Cyber-Security Preempt
Security, problema (CVE-2018-0886) este un defect criptografic logic in audit
securitate cibernetica, care poate fi exploatat de un atacator de tip
"middle-in-the-middle" cu Wi-Fi sau acces fizic la retea să furați datele de autentificare a sesiunilor și să efectuați un atac la distanță de apel de procedură. Atunci când un client și un server se autentifică prin protocoalele de
conectare RDP și WinRM, un atacator de tip
"man-in-the-middle" poate executa comenzi de la distanță pentru a compromite rețelele întreprinderii. Deoarece RDP
este cea mai populară aplicație de a efectua conectări la distanță și aproape toți clienții întreprinderi utilizează RDP,
majoritatea rețelelor sunt vulnerabile la această
problemă de securitate.
Preempt Cercetătorii au descoperit și au raportat această
vulnerabilitate la execuția codului la distanță de către Microsoft în august anul trecut, dar gigantul
tehnic a emis o corecție pentru protocol chiar astăzi, ca
parte a comunicării de marți a Patch-ului, care este aproape
după 7 luni de raportare. Pentru a vă apăra pe dvs. și organizațiile dvs. împotriva exploatării cu
CredSSP, este recomandat utilizatorilor să își
patch-urize stațiile de lucru și serverele utilizând actualizările disponibile de la
Microsoft. Deși cercetătorii au avertizat de
asemenea că doar patching-ul nu este suficient pentru a preveni acest
atac, profesioniștii IT trebuie, de asemenea, să
facă o anumită configurație pentru a aplica plasturele și a fi protejați.
Blocarea porturilor de aplicații relevante, inclusiv RDP și DCE / RPC, ar împiedica atacul, dar cercetătorii spun
că acest atac ar putea fi implementat chiar și în moduri diferite, folosind
diferite protocoale. Prin urmare, pentru a vă proteja mai bine rețeaua, este o idee bună să micșorați cât mai mult utilizarea contului privilegiat și să utilizați conturi non-privilegiate ori de
câte ori este cazul.
Comments
Post a Comment