Windows RDP Güvenlik Açıklığı


CredSSP protokolü, bir istemci ve uzak bir sunucu arasında kimlik doğrulama bilgilerini güvenli bir şekilde iletmekten sorumlu Windows'a özel bir mekanizmadır. Uzak Masaüstü Protokolü (RDP) ve Windows Uzaktan Yönetim (WinRM) hizmetinin temel bileşenidir.

Saldırgan, kullanıcılar RDP veya WinRM oturumları sırasında kimlik doğrulaması yapmaya çalıştığında uzaktan komutları yürüterek CredSSP güvenlik açığından yararlanabilir. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, kullanıcı kimlik bilgilerini geçirebilir ve bunları hedef sistemde kod yürütmek için kullanabilir.

Bu açıklığın doğasından dolayı, saldırganın kurbanın trafiğini yakalaması için ortadaki adam(man-in-the-middle) konumunda olması gerekir. Bu durum saldırganın iç ağ üzerinde bir tutunma noktası olmasıyla ya da kurbanın RDP oturumunu yayınlayan ISP seviyesinde sunucuyu kontrol etmesiyle meydana gelebilir.

Güvenlik açığı ilk olarak Ağustos 2017’de Microsoft tarafından not edildi. Microsoft, kusurun tüm Windows sürümlerini bugüne kadar etkilediğini yazdı ve uzak oturum bağlantısı açmak için en popüler uygulamanın RDP olduğu göz önüne alındığında sorunun büyük olduğu görülmektedir.

Microsoft, 13 Mart 2018'de yamalanan CVE-2018-0886 güvenlik açığı için CredSSP güncellemelerini oluşturdu. Microsoft tarafından yayınlanan düzeltme eki, kimlik doğrulama işlemi sırasında CredSSP isteklerinin doğrulama biçimini düzelterek bu güvenlik açığını gidermektedir.

Bu ve benzeri zararlı yazılımlardan ve güvenlik açıklıklardan korunmak için müşterilerimizin kullanmış oldukarı AV, IPS ve Web Filtering sistem / yazılımlarını ve işletim sistemlerini güncel tutmalarını öneriyoruz.

Detaylı bilgi için support@zerosecond.com.tr adresinden uzmanlarımıza başvurabilirsiniz.


Son yazılar
Arşiv

© 2016  Zero Second® Bilişim Sistemleri | 0212 270 71 21

  • LinkedIn Social Icon