Microsoft Telnet Server Koşusu Saldırganların Konuk Oturum Açma Kısıtlamalarını Boyun


Microsoft’un Telnet Server bileşeninde yeni açıklanan bir güvenlik açığı, araştırmacılar saldırganların yerleşik konuk giriş kısıtlamalarını atlamak için kusurdan yararlanabileceğini açıkladıktan sonra manşetler yapıyor.

Güvenlik analistleri, kusurun savunmasız Windows sistemlerine yetkisiz erişim ve ayrıcalıkların potansiyel artışının yolunu açabileceği konusunda uyarıyor.

Güvenlik Açığı Detayları Maruz Kaldı

Kusur, Microsoft’un yerleşik telnet sunucusunun konuk hesap girişlerini işleme yoluna odaklanır.

– Reklamcılık –
Google Haberleri

Yöneticiler genellikle misafir girişini devre dışı bırakırken veya yetkisiz erişimi önleme yeteneklerini kısıtlarken, Securenet Labs’taki araştırmacılar, saldırganların, bu erişim açıkça devre dışı bırakıldığında bile sunucuyu konuk düzeyinde erişim sağlayan özel kimlik doğrulama talepleri oluşturabileceğini buldular.

Securenet Labs kıdemli araştırmacısı Priya Menon, “Bu güvenlik açığı özellikle tehlikelidir, çünkü temel bir güvenlik kontrolünü atlıyor” dedi. “Yöneticiler, konuk girişini devre dışı bırakmanın yeterli olduğunu varsayıyorlar, ancak bu hata saldırganların bunu tamamen kontrol etmesine izin veriyor.”

Telnet, büyük ölçüde SSH gibi daha güvenli protokoller lehine kullanımdan kaldırılırken, özellikle endüstriyel, akademik ve bazı işletme ortamlarında eski pencere ortamlarında hala mevcuttur.

Telnet sunucusu etkin olan Microsoft Windows’un etkilenen sürümlerini çalıştıran sistemler risk altındadır. İstismar edilirse, bir saldırgan etkilenen makinelere kime doğrulanmamış erişim sağlayabilir, potansiyel olarak hassas verileri görüntüleyebilir veya daha fazla saldırı başlatma erişimlerinden yararlanabilir.

Güvenlik açığı aşağıdaki ortamları etkiler:

  • Windows Server 2012, 2016 ve 2019 (Telnet Server etkinken)
  • Windows 10 ve 11 isteğe bağlı telnet özelliğine yüklü

Kusurun, Telnet Server özelliğinin yüklenmediği veya tamamen devre dışı bırakıldığı Windows sistemlerini etkilemediğini belirtmek önemlidir.

Microsoft güvenlik açığını kabul etti ve TELnet’in desteklenen tüm Windows sürümlerinde varsayılan olarak devre dışı kaldığını vurguladı.

Bir Microsoft sözcüsü, “Müşterileri Telnet Sunucusunu etkinleştirmekten kaçınmaya ve mümkün olan her yerde daha güvenli protokoller kullanmalarına çağırıyoruz” dedi. Şirketin bir yama üzerinde çalıştığı bildiriliyor ve Salı günü yayınlanan Yama sürüm döngüsünde bir güvenlik güncellemesi yayınlaması bekleniyor.

Kullanıcılar ve yöneticiler için öneriler

  • Telnet Sunucusunu Devre Dışı Bırak: Gerekmedikçe, yöneticiler telnet hizmetini devre dışı bırakmalıdır.
  • Ağ Segmentasyonu: Ağ erişimini idari bağlantı noktalarına ve eski hizmetlere sınırlayın.
  • Monitör Günlükleri: Şüpheli kimlik doğrulama girişimleri için sistem günlüklerini aktif olarak inceleyin.
  • Güncellemeleri hemen uygulayın: Microsoft güvenlik danışmanlarını izleyin ve mevcut oldukları anda yamaları yükleyin.

Bu son telnet sunucusu kusuru, modası geçmiş protokollere ve hizmetlere dayanma riskinin altını çiziyor.

İşletmeler altyapılarını modernleştirdikçe, güvenlik uzmanları eski bileşenlerin kullanımını en aza indirmeyi ve ortaya çıkan tehditlere karşı uyanık kalmayı tavsiye eder.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link