Kritik Microsoft Telnet 0 tıklayın Güvenlik Açığı Windows kimlik bilgilerini ortaya çıkarır


Kritik Microsoft Telnet 0 tıklayın Güvenlik Açığı Windows kimlik bilgilerini ortaya çıkarır

Microsoft Telnet sunucusundaki kritik bir güvenlik açığı, saldırganların kimlik doğrulamasını tamamen atlamasını sağlar ve potansiyel olarak geçerli kimlik bilgileri olmadan yönetici erişimi kazanır. Eski Windows Systems’ı çalıştıran kuruluşların resmi bir yama bulunmadığı için derhal harekete geçmeleri tavsiye edilir.

Hands hacker fantastik olan bir güvenlik araştırmacısı tarafından keşfedilen kritik kusur, Telnet MS-TNAP (Microsoft Telnet Kimlik Doğrulama Protokolü) uzantısının NTLM kimlik doğrulama işlemlerinde yanlış yapılandırmadan yararlanır.

“0 tıklama” güvenlik açığı olarak adlandırılan, kullanıcı etkileşimi gerektirmez ve uzaktan kumanda edilmemiş saldırganların kimlik doğrulama mekanizmalarını tamamen atlamasına izin verir.

Google Haberleri

Etkilenen sistemler arasında Windows 2000’den Windows Server 2008 R2’ye Legacy Microsoft İşletim Sistemleri bulunmaktadır. Bu sistemler nispeten eski olsa da, birçok kuruluş hala eski uygulamalar veya altyapı için bu tür sunucuları korumaktadır.

Güvenlik açığını analiz eden güvenlik araştırmacılarına göre, “Microsoft telnet sunucusundaki kritik 0 tıklayın, uzaktan kimlik doğrulaması baypas güvenlik açığı, güvenlik açığını analiz eden güvenlik araştırmacılarına göre, saldırganların geçerli kimlik bilgileri gerektirmeden yönetici dahil herhangi bir kullanıcı olarak erişim kazanmalarını sağlıyor”.

İstismar, istemci ve sunucu arasındaki karşılıklı kimlik doğrulama işlemini manipüle ederek çalışır.

Microsoft Telnet İstemcisi 0 tıklayın Güvenlik Açığı

Güvenlik açığı, kimlik doğrulama el sıkışma sırasında uygunsuz SSPI (Güvenlik Destek Sağlayıcı Arayüzü) bayrak yapılandırmalarından kaynaklanmaktadır. Özellikle, araştırmacılar iki kritik yanlış yapılandırma belirlediler:

Sunucu, NTLM güvenliğini başlatır. SECPKG_CRED_BOTH Bayrak ve Kullanımlar AcceptSecurityContext() ile ASC_REQ_DELEGATE Ve ASC_REQ_MUTUAL_AUTH bayraklar. Bu kombinasyon, saldırganların kimlik doğrulama ilişkisini tersine çevirmesini sağlar ve sunucuyu müşterinin kimlik bilgilerini doğrulamak yerine istemciye doğrulamaya yönlendirir.

“Telnetbypass.exe” adlı bir kavram kanıtı istismarı yayınlanmıştır, ancak kaynak kodu yaygın sömürüyü en aza indirmek için saklanmıştır. İstismar, özel hazırlanmış karşılıklı kimlik doğrulama paketleri göndererek ana bilgisayardaki herhangi bir hesaba kimlik doğrulamasını atlayabilir.

Microsoft’tan şu anda mevcut olmayan bir yama olmadan, güvenlik uzmanları riski azaltmak için birkaç acil eylem önerir:

  1. Etkilenen tüm sistemlerde telnet sunucusu hizmetini hemen devre dışı bırakın.
  2. Telnet’i uzaktan yönetim için SSH gibi daha güvenli alternatiflerle değiştirin.
  3. Telnet erişimini yalnızca güvenilir ağlara kısıtlamak için ağ filtrelemesini uygulayın.
  4. Yetkisiz Telnet istemcilerinin bağlanmasını önlemek için uygulama kontrollerini dağıtın.

Güvenlik analistleri, bu güvenlik açığı şiddetli olsa da, etkisinin eski sistemlerle sınırlı olduğunu vurgulamaktadır. Bir güvenlik uzmanı, “Varsayılan olarak yüklenmemiş bir ölü protokol olan Telnet, yıllardır EOL olan Windows sürümlerinde. Bu akıllı bir bulma, ancak 15 yıl çok geç” dedi.

Bununla birlikte, eski altyapıyı sürdüren kuruluşlar bu tehdidi ciddiye almalıdır. Uzman, “Telnet’i antik Windows sürümlerinde internete maruz bırakan herkes ya bir balkon çalıştırıyor ya da olağanüstü riskler alıyor” diye ekledi.

Bu güvenlik açığı, eski sistemleri çalıştıran kuruluşların destek yaşam döngüsünü geçtikçe karşılaştığı devam eden güvenlik zorluklarını vurgulamaktadır. Modern işletim sistemlerinde yeni güvenlik önlemleri uygulansa bile, Telnet gibi eski protokoller aktif bırakıldığında önemli riskler sunmaya devam etmektedir.

Güvenlik operasyonları ekiplerine, özellikle eski Windows sistemlerinde çalışan herhangi bir Telnet Server hizmetleri için ortamlarını denetlemeleri ve bu güvenlik açığını azaltmak için derhal harekete geçmeleri tavsiye edilir.

Güvenlik Açığı Saldırısı Simülasyonu Hackerlar Giriş Noktaları İçin Web Sitelerini Nasıl Hızlı Araştırdılar – Ücretsiz Web Semineri





Source link