آسیبپذیری در پروتکلهای امنیتی ویندوز
به گزارش کار گروه امنیت سایبربان؛ محققان امنیتی شرکت Preempt با استفاده از نقص در NT LAN Manager (NTLM) و با استفاده از آسیبپذیری نامبرده به پروتکل (LDAP) که از زیرساختهای پروتکل NTLM است را کشف کردند که روی پروتکل RDP قرار دارد. در این میان آسیبپذیریهای شناساییشده میتواند منجر به استفاده از اعتبارنامههای غیرمجاز که باعث به خطر افتادن رمز عبور و دامنه میشود.
اولین آسیبپذیری در LDAP در NTLM شناساییشده است؛ LDAP در برابر حملات مردمیانی محافظت میکند. اما با استفاده از این آسیبپذیری در برابر کدهای مخرب از قبیل استفاده از پروتکلهای ویندوز، استفاده از API های ویندوز محافظت میکند. درنتیجه هر اتصال در سیستمهای مورداستفاده نظیر (SMB, WMI, SQL, HTTP) با کاربری ادمین به مهاجم اجازه دسترسی به تمام قابلیتهای ویندوز را میدهد.
در مرحله دوم RDP Restricted-Admin Mode به کاربران اجازه اتصال به یک دستگاه را از راه دور بدون واردکردن رمز عبور را میدهد که این اقدام ممکن است باعث به خطر افتادن سیستم موردنظر شود. درنتیجه هر حملهای که با استفاده از NTLM انجام شود مانند cracking رمز عبور میتواند در برابر Admin، RDP محدودشده را اجرا کند.
کارشناسان بر این باورند که ادمین با استفاده از پروتکلهایی مانند HTTP، RDP یا SMB متصل میشود. در این میان بهطور بالقوه ممکن است مهاجم دامنههای مخرب را در پروتکل امنیتی NTLM ایجاد کند که باعث ایجاد اختلال میشود.
در ادامه کارشناسان امنیتی توصیههای ایمنی را نیز به کاربران استفادهکننده از این پروتکلها میدهند و خواستار به حداقل رساندن استفاده از این پروتکلهای قدیمی و کمکاربرد در زیرساختهای مورداستفاده شوند.