Microsoft’un Windows Dağıtım Hizmetlerinde (WDS) yeni keşfedilen bir önceden kimlik doğrulama Ön Hizmet Reddetme (DOS) güvenlik açığı, kurumsal ağları kötü amaçlı UDP paketleri aracılığıyla anında sistem çökmelerine maruz bırakır.
“0 tıklama” kusuru olarak adlandırılan saldırganlar, kritik hizmetler başarısız olana kadar sunucu belleğini boşaltarak kullanıcı etkileşimi olmadan uzaktan kullanabilir.
Uzaktan kod yürütme hatalarına odaklanırken, WDS gibi UDP tabanlı hizmetlerdeki bellek tükenme güvenlik açıkları, takdir edilmeyen bir risk oluşturmaktadır.
.png
)
Bu kusurlar, saldırganların sistemleri aşırı kaynakları tahsis etmeye zorlayarak, sunucuları minimum çaba sarf ederek çarpmasına izin verir.
Kurumsal BT altyapısının bir belkemiği olan WDS, bu tür zayıflıkların internet ölçeği operasyonlarını nasıl tehlikeye atabileceğini örneklendiriyor.
WDS, Windows işletim sistemi görüntülerinin kuruluşlar arasında ağ tabanlı dağıtımını sağlar ve şunlara dayanır:
- PXE Boot: İstemciler, işletim sistemi görüntülerini almak için önyargı yürütme ortamı üzerinden önyükleme yapar.
- TFTP/Çok Noktaya Yayın Transferleri: Windows PE önyükleme dosyalarını ve yükleme görüntülerini verimli bir şekilde dağıtır.
- Katılımsız kurulumlar: Yanıt dosyalarını kullanarak kurulumları otomatikleştirir.
WDS, kurumsal ağlarda, veri merkezlerinde ve akademik kurumlarda yaygın olarak kullanılmaktadır.
UDP istismarı: basit bir kusur nasıl çöker sistemler
WDS, TFTP iletişimi için 69/UDP bağlantı noktasını kullanır. Araştırmacılar, her bağlantı talebinin sınırsız bir uç noktaSessionMapentry’de depolanan bir ctftpsession nesnesi oluşturduğunu belirlediler.
Saldırganlar UDP paketlerini randomize kaynak IP’leri ve bağlantı noktaları ile doldurabilir ve WDS’yi bellek tükenene kadar sonsuz oturumlar oluşturmaya zorlar.
Kavram kanıtı: Saldırı simüle etmek
Bir sahte kod snippet, istismarın sadeliğini gösterir:
void fake_send(const char *dst_ip, int dst_port) {
for (unsigned int i = 0x4000000; i < 0xffffffff; i++) {
char src_ip[16];
int_to_ip(i, src_ip); // Generate random spoofed IP
for (int port = 0x4000; port < 0xe000; port++) {
udp_send(src_ip, port, dst_ip, dst_port, malicious_data); // Flood server
}
}
}
Testlerde, bellek kullanımı 15GB'a çarptığında 7 dakika sonra 8GB RAM'li bir Windows sunucusu çöktü. Çok iş parçacıklı saldırılar bunu katlanarak hızlandırabilir.
İşletmeler için temel çıkarımlar
- WDS sunucularını izleyin: 69 numaralı bağlantı noktasında olağandışı UDP trafiğini izleyin.
- Ağa maruz kalmayı sınırlayın: WDS'nin güvenilir alt ağlara erişimini kısıtlayın.
- Basınç Microsoft: Değerlendirilmemiş DOS risklerini yamalamanın savunucusu.
Bu kusur, UDP tabanlı hizmetlerin kırılganlığının ve sistemik bellek yönetimi güvencelerine acil ihtiyacın altını çizmektedir. Microsoft buna hitap edene kadar, işletmeler yıkıcı, düşük çaba saldırılarına karşı savunmasız kalır.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!