Güvenlik

Windows RDP’de kritik CredSSP güvenlik açığı

Windows RDP’de kritik CredSSP güvenlik açığı

aldırganlar, oturumlardaki kimlik bilgilerini çalmak ve ağ etki alanını ele geçirmek için Windows RDP’de yerel alan bir protokol hatasını kullanabilirler. Kısaca Windows RDP açığı

Microsoft, Mart ayının güncelleştirmelerini yayınladı. 15 kritik hata ve sysadmins üzerinden kimlik hırsızlığı gerçekleştirilebilen ciddi bir güvenlik açığı da dahil olmak üzere, 75 güvenlik hatasına ait düzenlemeler gerçekleştirildi.

Microsoft, Meltdown ve Spectre‘ı düzeltmek için yeni güncellemelere ek olarak, Internet Explorer 11‘deki betik motoru ve Microsoft Edge‘deki JavaScript motoru olan ChakraCore‘da 15 kritik noktayı giderdi. Windows, Office ve ASP.NET Core için 61 önemli düzeltme de var.

Birkaç güvenlik firmasının dikkatini çeken önemli bir hata, CredSSP‘yi (Credential Security Support Provider protokolü) etkileyen bir uzaktan kod çalıştırma hatası olan CVE-2018-0886‘dır.

CredSSP, Microsoft’un yaygın olarak kullanılan Uzak Masaüstü Protokolü (RDP) ve Windows Uzaktan Yönetiminde (WinRM) kullanıcı kimlik bilgilerini bir istemciden bir uygulamanın sunucusuna aktarması için kullanılır.

Microsoft: “CredSSP, diğer uygulamalar için kimlik doğrulama isteklerini işleyen bir kimlik doğrulama sağlayıcısıdır; kimlik doğrulama için CredSSP’ye bağlı olan herhangi bir uygulama bu saldırı türüne karşı savunmasız olabilir.

Sadece ortadaki adam saldırısı (MiTM) ile birlikte kullanılabiliniyor. Ancak saldırgan, yerel yönetici ayrıcalıklarına sahip bir kullanıcıdan oturum kimlik doğrulamasını çalabilir ve ardından aynı ayrıcalıklara sahip bir hedef sunucuda yetkisiz komutlar çalıştırabilir.

Tags

Kaan GİRGİN

Ben Kaan GİRGİN, 1996 Balıkesir doğumluyum 2013 yılından beri kendimi sanal Dünyada geliştiriyorum. Sürekli olarak yeni bilgiler edinip deneyimlerimi bu site üzerinden sizler ile paylaşıyorum.

İlgili Makaleler

Kimler Neler Demiş?

avatar
  Subscribe  
Bildir
Kapat