Windows RDP’de CredSSP açığı

Windows RDP’de CredSSP açığı
Mart 19 11:47 2018 Yazıyı Yazdır

Saldırganlar, oturumlardaki kimlik bilgilerini çalmak ve ağ etki alanını ele geçirmek için Windows RDP’de yerel alan bir protokol hatasını kullanabilirler.

Microsoft, Mart ayının güncelleştirmelerini yayınladı. 15 kritik hata ve sysadmins üzerinden kimlik hırsızlığı gerçekleştirilebilen ciddi bir güvenlik açığı da dahil olmak üzere, 75 güvenlik hatasına ait düzenlemeler gerçekleştirildi.

Microsoft, Meltdown ve Spectre‘ı düzeltmek için yeni güncellemelere ek olarak, Internet Explorer 11‘deki betik motoru ve Microsoft Edge‘deki JavaScript motoru olan ChakraCore‘da 15 kritik noktayı giderdi. Windows, Office ve ASP.NET Core için 61 önemli düzeltme de var.

Birkaç güvenlik firmasının dikkatini çeken önemli bir hata, CredSSP‘yi (Credential Security Support Provider protokolü) etkileyen bir uzaktan kod çalıştırma hatası olan CVE-2018-0886‘dır.

CredSSP, Microsoft’un yaygın olarak kullanılan Uzak Masaüstü Protokolü (RDP) ve Windows Uzaktan Yönetiminde (WinRM) kullanıcı kimlik bilgilerini bir istemciden bir uygulamanın sunucusuna aktarması için kullanılır.

Microsoft: “CredSSP, diğer uygulamalar için kimlik doğrulama isteklerini işleyen bir kimlik doğrulama sağlayıcısıdır; kimlik doğrulama için CredSSP’ye bağlı olan herhangi bir uygulama bu saldırı türüne karşı savunmasız olabilir.

Sadece ortadaki adam saldırısı (MiTM) ile birlikte kullanılabiliniyor. Ancak saldırgan, yerel yönetici ayrıcalıklarına sahip bir kullanıcıdan oturum kimlik doğrulamasını çalabilir ve ardından aynı ayrıcalıklara sahip bir hedef sunucuda yetkisiz komutlar çalıştırabilir.

Domain yöneticileri, Microsoft’un yayınladığı yamayı yükleyene kadar bu saldırıya karşısında savunmasız olduklarını bilmelidirler.

  Kategori:
daha fazla yazı

Yazar Hakkında

Furkan Sayım
Furkan Sayım

Siber Güvenlik Araştırmacısı olmaya çalışan bir Developer

Daha Fazla Yazı
yorum yapın

Yorum Yok

Henüz yorum yapılmamış

İlk yorumu siz yapabilirsiniz.

Yorum ekleyin

Bilgileriniz güvende! E-posta adresiniz yayınlanmayacak. Diğer kişisel bilgileriniz üçüncü partilerle paylaşılmayacak.
* işaretli alanlar zorunludur.

Time limit is exhausted. Please reload CAPTCHA.