Windows Kerberos kimlik doğrulama protokolündeki kritik bir güvenlik açığı, milyonlarca sunucu için önemli bir risk oluşturuyor. Microsoft bu sorunu geçen haftaki Salı Yaması güncellemelerinde ele aldı. Sistemlerinizi korumak için bu yamaların yüklendiğinden emin olun.
Microsoft, kritik bir güvenlik açığı için yama yayımladı Microsoft KerberosAna bilgisayar veya kullanıcı kimliklerini doğrulamak için yaygın olarak kullanılan bir kimlik doğrulama protokolüdür. Bu kusur, saldırganların yetkisiz erişim ve uzaktan kod yürütme (RCE) elde etmek için savunmasız sistemlere hazırlanmış istekler göndermesine olanak tanır.
Microsoft, bu kusurdan yararlanmak için kimliği doğrulanmamış bir aktörün RCE’ye ulaşmak amacıyla bir kriptografik protokol güvenlik açığından yararlanması gerektiğini açıkladı. Salı günü yama tavsiyesi.
Güvenlik açığı şu şekilde izlenir: CVE-2024-43639 ve CVSS puanı 9,8’dir (kritik şiddet). Yama yapılmadan bırakılırsa, her büyüklükteki kuruluş için veri hırsızlığı, sistem bozulması ve hatta sistemin tamamen tehlikeye atılması da dahil olmak üzere çok ciddi sonuçlara yol açabilir. Güvenlik açığı, Windows Server’ın yaygın kullanımı ve saldırganların bu güvenlik açığından kolayca yararlanabilmesi nedeniyle özellikle endişe vericidir.
Hackread.com ile paylaşılan Censys araştırmasına göre, iki milyondan fazla (2.274.340) açıkta kalan Windows Server örneği var ve bunların 1.211.834’ünün savunmasız olması muhtemel. Ancak Censys’in araştırması, yalnızca Kerberos KDC proxy’si ile yapılandırılmış sunucular etkilendiğinden bu örneklerin hepsinin güvenlik açığına sahip olmadığını ortaya koyuyor.
Censys, “Görüntülenen cihazların yalnızca Kerberos KDC Proxy Protokolü sunucusu olarak yapılandırıldığında saldırıya açık olduğunu unutmayın.” blog yazısı Okumak.
Bu cihazların yarısından fazlası, KDC Proxy Protokolü sunucusunun varsayılan bağlantı noktası olan TCP/443 açık olarak bulundu ve araştırmacılar, yöneticileri bu protokolün sistemlerinde varlığını doğrulamaya çağırıyor.
Bilginize, KDC Proxy Protokol Sunucuları, Kerberos Kimlik Doğrulama Hizmeti ve Bilet Izgara Hizmeti değişimleri için UDP/TCP 88 ve Kerberos parola değişiklikleri için TCP 464 gibi Kerberos protokollerini kullanarak istemcilerin KDC sunucularıyla HTTPS üzerinden iletişim kurmasına olanak tanır. Bu protokoller, genellikle aynı ağ veya VPN üzerinden KDC sunucusuna doğrudan, güvenilir erişimi varsayar ve genellikle Uzak Masaüstü Ağ Geçidi ve DirectAccess gibi hizmetler için kullanılır.
En çok etkilenen bölgelerle ilgili olarak Censys, bu savunmasız sunucuların %34’ünün Amerika Birleşik Devletleri’nde bulunduğunu ve %11’inin yönetilen bir BT sağlayıcısı olan Armstrong Enterprise Communications ile ilişkili olduğunu belirtti.
Sistem yöneticileri, siber saldırı riskini en aza indirmek için KDC Proxy sunucuları olarak yapılandırılmış tüm Windows Sunucularına yama yapmalı, gereksiz KDC Proxy hizmetlerini devre dışı bırakmalı ve ağ bölümleme ve güvenlik duvarları gibi ek güvenlik önlemleri uygulamalıdır.
Birçok sunucunun savunmasız olması ve saldırganların sürekli olarak bu zayıflıklardan yararlanması nedeniyle bu durumun aciliyeti kritiktir. Hızlı düzeltme eki ve ek güvenlik önlemleri, siber saldırı riski.
İLGİLİ KONULAR
- Bilgisayar Korsanları SEO Dolandırıcılığında Global Windows Sunucularından Yararlanıyor
- Bilgisayar Korsanları Windows’ta Remcos RAT Sunmak İçin Excel Dosyalarını Kullanıyor
- Stealer Saldırısında Veri Hırsızlığına Olanak Sağlayan Windows SmartScreen Kusuru
- Python Uygulamalarındaki NTLM Kimlik Bilgisi Hırsızlığı Windows Güvenliğini Tehdit Ediyor
- Saldırı, Bilgisayar Korsanlarının Yamalı Kusurlardan Yararlanmak İçin Windows Sürümünü Düşürmesine Olanak Sağlıyor