Secunia Personal Software Inspector (PSI) a fost întreruptă în aprilie



O vulnerabilitate critică a fost descoperită în protocolul Credential Security Support Provider (CredSSP) care afectează toate versiunile de Windows până în prezent și ar putea permite atacatorilor la distanță să exploateze RDP și WinRM pentru a fura date și a rula cod malitios. Protocolul CredSSP a fost conceput pentru a fi utilizat de RDP (Remote Desktop Protocol) și de Windows Remote Management (WinRM) care se ocupă de transmiterea în siguranță a acreditărilor criptate de la clientul Windows către serverele țintă pentru autentificare de la distanță.

Descoperit de cercetatorii de la firma Cyber-Security Preempt Security, problema (CVE-2018-0886) este un defect criptografic logic in audit securitate cibernetica, care poate fi exploatat de un atacator de tip "middle-in-the-middle" cu Wi-Fi sau acces fizic la retea să furați datele de autentificare a sesiunilor și să efectuați un atac la distanță de apel de procedură. Atunci când un client și un server se autentifică prin protocoalele de conectare RDP și WinRM, un atacator de tip "man-in-the-middle" poate executa comenzi de la distanță pentru a compromite rețelele întreprinderii. Deoarece RDP este cea mai populară aplicație de a efectua conectări la distanță și aproape toți clienții întreprinderi utilizează RDP, majoritatea rețelelor sunt vulnerabile la această problemă de securitate.

Preempt Cercetătorii au descoperit și au raportat această vulnerabilitate la execuția codului la distanță de către Microsoft în august anul trecut, dar gigantul tehnic a emis o corecție pentru protocol chiar astăzi, ca parte a comunicării de marți a Patch-ului, care este aproape după 7 luni de raportare. Pentru a vă apăra pe dvs. și organizațiile dvs. împotriva exploatării cu CredSSP, este recomandat utilizatorilor să își patch-urize stațiile de lucru și serverele utilizând actualizările disponibile de la Microsoft. Deși cercetătorii au avertizat de asemenea că doar patching-ul nu este suficient pentru a preveni acest atac, profesioniștii IT trebuie, de asemenea, să facă o anumită configurație pentru a aplica plasturele și a fi protejați.

Blocarea porturilor de aplicații relevante, inclusiv RDP și DCE / RPC, ar împiedica atacul, dar cercetătorii spun că acest atac ar putea fi implementat chiar și în moduri diferite, folosind diferite protocoale. Prin urmare, pentru a vă proteja mai bine rețeaua, este o idee bună să micșorați cât mai mult utilizarea contului privilegiat și să utilizați conturi non-privilegiate ori de câte ori este cazul.

Comments