Siber Uzay'ın Haber Platformu

Windows RDP’de CredSSP açığı

0

Saldırganlar, oturumlardaki kimlik bilgilerini çalmak ve ağ etki alanını ele geçirmek için Windows RDP’de yerel alan bir protokol hatasını kullanabilirler.

Microsoft, Mart ayının güncelleştirmelerini yayınladı. 15 kritik hata ve sysadmins üzerinden kimlik hırsızlığı gerçekleştirilebilen ciddi bir güvenlik açığı da dahil olmak üzere, 75 güvenlik hatasına ait düzenlemeler gerçekleştirildi.

Microsoft, Meltdown ve Spectre‘ı düzeltmek için yeni güncellemelere ek olarak, Internet Explorer 11‘deki betik motoru ve Microsoft Edge‘deki JavaScript motoru olan ChakraCore‘da 15 kritik noktayı giderdi. Windows, Office ve ASP.NET Core için 61 önemli düzeltme de var.

Birkaç güvenlik firmasının dikkatini çeken önemli bir hata, CredSSP‘yi (Credential Security Support Provider protokolü) etkileyen bir uzaktan kod çalıştırma hatası olan CVE-2018-0886‘dır.

CredSSP, Microsoft’un yaygın olarak kullanılan Uzak Masaüstü Protokolü (RDP) ve Windows Uzaktan Yönetiminde (WinRM) kullanıcı kimlik bilgilerini bir istemciden bir uygulamanın sunucusuna aktarması için kullanılır.

Microsoft: “CredSSP, diğer uygulamalar için kimlik doğrulama isteklerini işleyen bir kimlik doğrulama sağlayıcısıdır; kimlik doğrulama için CredSSP’ye bağlı olan herhangi bir uygulama bu saldırı türüne karşı savunmasız olabilir.

Sadece ortadaki adam saldırısı (MiTM) ile birlikte kullanılabiliniyor. Ancak saldırgan, yerel yönetici ayrıcalıklarına sahip bir kullanıcıdan oturum kimlik doğrulamasını çalabilir ve ardından aynı ayrıcalıklara sahip bir hedef sunucuda yetkisiz komutlar çalıştırabilir.

Domain yöneticileri, Microsoft’un yayınladığı yamayı yükleyene kadar bu saldırıya karşısında savunmasız olduklarını bilmelidirler.

Yorum Bırak

Your email address will not be published.

Time limit is exhausted. Please reload CAPTCHA.

This site uses Akismet to reduce spam. Learn how your comment data is processed.