Мартовский «вторник обновлений» компании Microsoft устранил более 70 проблем в различных продуктах, в числе которых была уязвимость в протоколе CredSSP (CVE-2018-0886), представлявшая опасность для всех версий Windows. Специалисты компании Preempt Security, обнаружившие баг, опубликовали детальное описание проблемы в своем блоге.

Протокол CredSSP (The Credential Security Support Provider) отвечает за безопасную передачу аутентификационных данных между клиентом и удаленным сервером во внутренней сети или домене. В частности, CredSSP является важным компонентом Remote Desktop Protocol (RDP) и Windows Remote Management (WinRM), и из-за обнаруженной уязвимости оба сервиса оказались под угрозой.

Исследователи Preempt Security описывают уязвимость CVE-2018-0886 как логическо-криптографический баг в протоколе CredSSP. Уязвимость недаром получила статус критической: эксплуатация проблемы приводит к тому, что атакующий может добиться от системы выполнения произвольных команд, когда пользователь пытается пройти аутентификацию во время RDP- или WinRM-сессии.


Как можно понять из приведенного выше видео, для осуществления атаки и перехвата трафика жертвы злоумышленнику нужно будет находиться в позиции man-in-the-middle (MitM), то есть придется как минимум скомпрометировать сеть цели заранее. Исследователи полагают, что из-за этого нюанса уязвимость лучше всего подойдет для реализации направленных атак. Также специалисты отмечают, что эксплуатация бага потребует от атакующих серьезных технических знаний и опыта.


Скачать:









Важно:


Все статьи и материал на сайте размещаются из свободных источников. Приносим свои глубочайшие извинения, если Ваша статья или материал была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.





Заходи на mc.foxygame.ru:25565

Советуем прочитать