ហេគឃ័រអាចបញ្ជាលើម៉ាស៊ីនមេ និងគ្រប់គ្រងលើ Windows Domains

0

អ្នកជំនាញសន្តិសុខបារាំង Gilles Lionel បានរាយការណ៍ថាបានរកឃើញបញ្ហាដ៏ធ្ងន់ធ្ងរនៅលើប្រព័ន្ធ ប្រតិបត្តិការ Windows ដែលអនុញ្ញាតឱ្យហេគឃ័រអាចបញ្ជាលើម៉ាស៊ីនមេ Windows តាមអំពើចិត្តដើម្បី ដំណើរការផ្ទៀងផ្ទាត់ភាពតាមត្រឹមត្រូវ NTLM ឬវិញ្ញាបណ្ណបត្របញ្ជាក់អត្តសញ្ញាណ។

បញ្ហាដែលគេឱ្យឈ្មោះថា “PetiPotam” បានបង្ហាញពី proof of concept (PoC) ដែលកូដរបស់វាអាច មាននៅលើ GitHub ចាប់ពីសប្តាហ៍នេះ។ អ្នកស្រាវជ្រាវបានចង្អុលបង្ហាញថាបញ្ហានេះបានកើតឡើង នៅពេលដែលហេគឃ័រប្រើ MS-EFSRPC ដែលជា protocol ធ្វើការដោយប្រព័ន្ធ Windows ដើម្បី អ៊ីនគ្រីបទិន្នន័យដែលរក្សាទុកនៅលើប្រព័ន្ធ។

ការប្រើប្រាស់ PoC code ហេគឃ័រអាចផ្ញើ SMB requests ទៅកាន់ interface ដែលរងការវាយប្រហារ ហើយបង្ខំប្រព័ន្ធគោលដៅឱ្យចាប់ផ្តើមដំណើរការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ដែលនឹងនាំទៅរកការបង្ហាញ ព័ត៌មានសំខាន់។ ហេគឃ័រប្រើព័ត៌មាននេះជាផ្នែកនៃ NTLM relay attack ដើម្បីបញ្ជាលើប្រព័ន្ធនៅលើ បណ្តាញ network ខាងក្នុងដូចគ្នា។

គួរកត់សម្គាល់ឃើញផងដែរថា ការវាយប្រហារនេះត្រូវបានដាក់ពង្រាយនៅក្នុងតំបន់ និងអាចប៉ះពាល់ ទៅដល់បណ្តាញ network សហគ្រាសធំៗ ដោយសារហេគឃ័រអាចបង្ខំ domain controller ឱ្យលុប NTLM passwords ហើយអាចសម្របសម្រួលលើបណ្តាញដែលបានរងផលប៉ះពាល់នោះទាំងស្រុង។

ចំពោះបញ្ហានេះ Microsoft បានចេញផ្សាយនៅលើ platforms ផ្លូវការរបស់ខ្លួន ហើយក៏បានចេញ អនុសាសន៍មួយចំនួនដើម្បីកាត់បន្ថយបញ្ហាដែរ ប៉ុន្តែដូចជាមិនបានលើកឡើងពី patch នៅឡើយទេ។ នេះគឺជាបញ្ហាធំទី៣ ដែលពាក់ព័ន្ធនឹង Microsoft ដែលបានលើកឡើងនៅក្នុងប៉ុន្មានសប្តាហ៍នាពេល ថ្មីៗនេះ បន្ទាប់ពីបញ្ហា PrintNightmare និង SeriousSAM។

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៦ ខែកក្កដា ឆ្នាំ២០២១
ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here