Windows Dağıtım Hizmetleri, 0 tıklayın UDP kusuru sistem arızalarına yol açar


Microsoft’un Windows Dağıtım Hizmetlerinde (WDS) yeni keşfedilen bir önceden kimlik doğrulama Ön Hizmet Reddetme (DOS) güvenlik açığı, kurumsal ağları kötü amaçlı UDP paketleri aracılığıyla anında sistem çökmelerine maruz bırakır.

“0 tıklama” kusuru olarak adlandırılan saldırganlar, kritik hizmetler başarısız olana kadar sunucu belleğini boşaltarak kullanıcı etkileşimi olmadan uzaktan kullanabilir.

Uzaktan kod yürütme hatalarına odaklanırken, WDS gibi UDP tabanlı hizmetlerdeki bellek tükenme güvenlik açıkları, takdir edilmeyen bir risk oluşturmaktadır.

– Reklamcılık –
Google Haberleri

Bu kusurlar, saldırganların sistemleri aşırı kaynakları tahsis etmeye zorlayarak, sunucuları minimum çaba sarf ederek çarpmasına izin verir.

Kurumsal BT altyapısının bir belkemiği olan WDS, bu tür zayıflıkların internet ölçeği operasyonlarını nasıl tehlikeye atabileceğini örneklendiriyor.

WDS, Windows işletim sistemi görüntülerinin kuruluşlar arasında ağ tabanlı dağıtımını sağlar ve şunlara dayanır:

  • PXE Boot: İstemciler, işletim sistemi görüntülerini almak için önyargı yürütme ortamı üzerinden önyükleme yapar.
  • TFTP/Çok Noktaya Yayın Transferleri: Windows PE önyükleme dosyalarını ve yükleme görüntülerini verimli bir şekilde dağıtır.
  • Katılımsız kurulumlar: Yanıt dosyalarını kullanarak kurulumları otomatikleştirir.

WDS, kurumsal ağlarda, veri merkezlerinde ve akademik kurumlarda yaygın olarak kullanılmaktadır.

UDP istismarı: basit bir kusur nasıl çöker sistemler

WDS, TFTP iletişimi için 69/UDP bağlantı noktasını kullanır. Araştırmacılar, her bağlantı talebinin sınırsız bir uç noktaSessionMapentry’de depolanan bir ctftpsession nesnesi oluşturduğunu belirlediler.

Saldırganlar UDP paketlerini randomize kaynak IP’leri ve bağlantı noktaları ile doldurabilir ve WDS’yi bellek tükenene kadar sonsuz oturumlar oluşturmaya zorlar.

Kavram kanıtı: Saldırı simüle etmek

Bir sahte kod snippet, istismarın sadeliğini gösterir:

void fake_send(const char *dst_ip, int dst_port) {
  for (unsigned int i = 0x4000000; i < 0xffffffff; i++) {
    char src_ip[16];
    int_to_ip(i, src_ip); // Generate random spoofed IP
    for (int port = 0x4000; port < 0xe000; port++) {
      udp_send(src_ip, port, dst_ip, dst_port, malicious_data); // Flood server
    }
  }
}

Testlerde, bellek kullanımı 15GB'a çarptığında 7 dakika sonra 8GB RAM'li bir Windows sunucusu çöktü. Çok iş parçacıklı saldırılar bunu katlanarak hızlandırabilir.

İşletmeler için temel çıkarımlar

  1. WDS sunucularını izleyin: 69 numaralı bağlantı noktasında olağandışı UDP trafiğini izleyin.
  2. Ağa maruz kalmayı sınırlayın: WDS'nin güvenilir alt ağlara erişimini kısıtlayın.
  3. Basınç Microsoft: Değerlendirilmemiş DOS risklerini yamalamanın savunucusu.

Bu kusur, UDP tabanlı hizmetlerin kırılganlığının ve sistemik bellek yönetimi güvencelerine acil ihtiyacın altını çizmektedir. Microsoft buna hitap edene kadar, işletmeler yıkıcı, düşük çaba saldırılarına karşı savunmasız kalır.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link