Microsoft Telnet 0 tıklayın güvenlik açığı ağları tehdit ediyor


Güvenlik araştırmacıları, uzak saldırganların kurbandan herhangi bir etkileşim olmadan kullanıcı kimlik bilgilerini hasat etmesine izin veren Microsoft Telnet istemcisini etkileyen ciddi bir güvenlik açığı ortaya çıkardılar. Bu “0 tıklayın Telnet Güvenlik Açığı”, TELnet’te yerleşik olan MS-TNAP kimlik doğrulama mekanizmasından yararlanır, eski bir protokol hala birçok Windows sisteminde sunar.

MS-TNAP aracılığıyla Microsoft Telnet’ten yararlanıyor

Güvenlik açığı, Microsoft Telnet istemcisinin bir özelliği olan MS-TNAP (Microsoft Telnet Kimlik Doğrulama Protokolü) var. Saldırı yöntemi, bir kurbanı bir haydut telnet sunucusuna bağlamaya çekmeyi içerir. telnet.exe veya bir Telnet: // Uri bağlantısı. Sunucu bir içindeyse Güvenilir bölge Veya sessiz kimlik doğrulaması için yapılandırılmış olan Telnet istemcisi, kullanıcıya herhangi bir uyarı göstermeden saldırgana NTLM kimlik bilgilerini otomatik olarak gönderir.

Kimlik bilgilerinin bu sessiz iletimi, saldırıyı özellikle IP adreslerinin güvenilir sitelere veya protokol özgüllüğü olmadan intranet bölgesine yanlış eklendiği dahili ağlarda veya ortamlarda etkili hale getirir.

Konsept kanıtı (POC) ortaya koyduğu gibi, bir saldırgan MS-TNAP kimlik doğrulama işlemini tamamlayabilir ve hassas NTLM kimlik doğrulama materyalini kesebilir. Bu çalınan karmalar daha sonra NTLM röle saldırıları için kullanılabilir veya hashcat gibi araçlar kullanılarak çevrimdışı şifre çatlamasına tabi tutulabilir.

Bölgeler ve sessiz kimlik sızıntısı

Microsoft Windows, uzak bir sunucuya bağlanırken kimlik doğrulama istemlerinin nasıl işlendiğini belirlemek için bölge tabanlı güvenlik ayarlarını kullanır. Sunucular İnternet bölgesi kullanıcıyı net bir uyarı mesajı isteyecektir – “Şifre bilgilerinizi internet bölgesindeki uzak bir bilgisayara göndermek üzeresiniz. Bu güvenli olmayabilir. Yine de göndermek ister misiniz (E/N):” —Serler İntranet bölgesi veya Güvenilir Siteler Bölgesi Hiçbir istemi tetikleyebilir.

Kuruluşlar bölge ayarlarını gibi genel IP adreslerini kullanarak yapılandırdıklarında bu büyük bir güvenlik endişesi haline gelir. 192.168.1.1 Belirtmek yerine http://192.168.1.1telnet dahil tüm protokollere istemeden güven uygulamak. Microsoft Telnet istemcisi, tüm protokol ve ana bilgisayar kombinasyonuna göre güveni kontrol ettiğinden (Telnet: // Host), bölge konfigürasyonunda protokole özgü girişlerin kullanılması sessiz kimlik doğrulamasını önlemek için hayati önem taşır.


Tarayıcınız video etiketini desteklemez.

Gerçek dünyadaki gösteri ve kullanıcı kullanımı

Hacker Fantaster of Hacker House tarafından geliştirilen POC, 23 numaralı bağlantı noktasını dinleyen ve NTLM kimlik doğrulama verilerini istemcileri bağlayan günlük yapan kötü niyetli bir telnet sunucusunu simüle ediyor. Ayrıntılı hata ayıklama çıktıları, etki alanı adları, kullanıcı adları, ana bilgisayar adları ve şifreli yanıtlar dahil olmak üzere NTLM Tip 1, 2 ve 3 mesajın tüm değişimini sergiler.

Yakalanan karmalar, hashcat gibi araçlarla uyumlu formatlarda kaydedilir. Örnek bir çatlama oturumu, netntlmv2 modu kullanarak saniyede 11.000’den fazla karma hızda kimlik bilgilerinin başarılı bir şekilde geri kazanımını gösterdi (-m 5600), aşağıdakiler gibi tam kimlik bilgisi açıklamasına neden olur:

Yönetici :: Win-RotqiHG6IIG: 317C02AC078A3C43:…: Parola1

Bu günlükler, kullanıcının başlangıçtan sonraki herhangi bir şeyi tıklamasını gerektirmeden, kimlik bilgilerinin hasat edilebileceği kolaylığı doğrulamaktadır. Telnet: // Bağlantı-dolayısıyla “0 tıklama” tanımı.

Çözüm

Kritik 0 tıklatma telnet güvenlik açığını düzeltmek için Microsoft yöneticileri, gerekmedikçe Telnet istemcisini devre dışı bırakmalı ve kullanılırsa kayıt defteri üzerinden NTLM kimlik doğrulamasını devre dışı bırakmalıdır. Güvenilir veya intranet bölgelere protokol belirleyicileri olmadan IP’ler eklemekten kaçının ve güvenli iletişim için telnet ile SSH ile değiştirin.

Riskleri önlemek için güvenlik ayarlarının düzenli denetimleri şarttır. Kurumsal ortamlarda, saldırganlar, kimlik doğrulama ve ağ güven bölgeleri etrafında katı güvenlik kontrollerine duyulan ihtiyacı vurgulayarak telnetten kaçabilir. İstismarın gizliliği ve kolaylığı göz önüne alındığında, kuruluşlar ağ bütünlüğünü korumak için bu güvenlik açığını ele almaya öncelik vermelidir.

Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber ​​Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link