سرقت اطلاعات کاربران، از طریق پروتکل ریموت دسکتاپ
به گزارش کارگروه امنیت سایبربان، به نقل از رجیستر؛ طی گزارشی که در کنفرانس بلک هت آسیا (Black Hat Asia9) ارائه شد، شرکت مایکروسافت، از وجود یک آسیب پذیری در پروتکل ریموت دسکتاپ «Windows RDP» ویندوز خبر داد و عنوان کرد:
درصورتی که این آسیب پذیری وصله نشود، هکرها به آسانی می توانند به دستگاه کاربر نفوذ کنند.
آسیب پذیری نام برده، با شناسه «CVE-2018-0886» معرفی شد و شرکت مایکروسافت، برای برطرف کردن آن، اقدام به انتشار وصله امنیتی کرد. این وصله امنیتی، در ماه مارس ارائه شد و شامل پیاده سازی پروتکل ارائه دهنده پشتیبانی از امنیت اطلاعات (CredSSP) است.
به گفته ی پژوهشگران شرکت امنیت سایبری «Preempt Security»، این آسیب پذیری، یک نقص رمزنگاری منطقی در «CredSSP» است که ازسوی مهاجم مرد میانی (man-in-the-middle) با دسترسی فیزیکی به شبکه، یا از طریق «Wi-Fi»، برای سرقت دادههای مربوط به احراز هویت حضور کاربر و اجرای یک حمله از راه دور، مورد استفاده قرار می گیرد.
هنگامی که هویت کاربر و سرور، به وسیله پیمان نامه های ارتباطی «RDP» و «WinRM» احراز می شود، مهاجم می تواند با اجرای دستورها، از راه دور، کنترل شبکه ی سازمان را در اختیار بگیرد.
محقق سرآمد امنیت شرکت بالا، «Yaron Zinar» گفت:
مهاجمی که راهیابی کاربری را با حق دسترسی بالا می رباید، قادر خواهد بود دستورهای گوناگونی را با توانمندی مدیر محلی سامانه اجرا کند. این مسئله، برای دامینکنترلرها بسیار حیاتی است. جایی که بیشتر فراخوانی های پردازش از راه دور (DCE/RPC)، به طور پیش فرض پویا هستند.
وی افزود:
این مسئله ممکن است شرکت ها را دربرابر تهدیدات مختلف، مانند آلوده شدن سرورهای حیاتی، یا کنترل دامنه ها ازسوی مهاجمان، آسیب پذیر نماید.
از آن جا که «RDP» از محبوب ترین برنامه ها برای دسترسی از راه دور به شمار می رود و تقریباً همه کارکنان سازمانی از آن بهره می گیرند، بنابراین بیشتر شبکه ها، در مقابل نقص امنیتی یادشده، آسیب پذیر هستند.
به کاربران، به منظور دفاع از خود و سازمانشان دربرابر اکسپلویت «CredSSP»، سفارش می گردد که ایستگاه های کاری (workstations) و سرورها را با بهره گیری از آخرین بسته های امنیتی مایکروسافت، به روز رسانی نمایند.
در ویدئوی زیر، به طور کامل، موضوع این آسیب پذیری و شیوه نفوذ به دستگاه های رایانه ای، شرح داده شده اند.