بازدیدها: 78
فعال بودن تأیید اصالتسنجی NTLM و غیر فعال بودن برخی محافظتها، ویندوز را در برابر مهاجمان سایبری آسیبپذیر کرده است.
به گزارش روابط عمومی کانون به نقل از خبرگزاری صدا و سیما به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، مهاجمان سایبری با اجرای حملاتی معروف به NTLM Relay، کنترل Domain Controller (کنترل کننده دامنه) و کل دامنه شبکه را در اختیار میگیرند.
مهاجمان پس از کنترل Domain Controller و در اختیار گرفتن کل دامنه شبکه، هر فرمان دلخواه خود را در سطح دامنه به اجرا در میآورند.
محققی که این تکنیک مهاجمان سایبری را کشف کرده و نام آن را PetitPotam گذاشته، معتقد است که این مسأله را نمیتوان بهعنوان یک آسیبپذیری در نظر گرفت بلکه به نوعی، سوءاستفاده از یک تابع معتبر است.
این تابع معتبر که بصورت مخفف MS-EFSRPC نامیده میشود، برای انجام عملیات نگهداری و مدیریت دادههای رمزگذاری شدهای استفاده میشود که بهصورت از راه دور، در بستر شبکه ذخیره و فراخوانی میشوند.
این محقق امنیتی اهل فرانسه، اظهار داشته که این تکنیک ممکن است در حملات دیگر سایبری نیز استفاده شود.
محقق کاشف PetitPotam که معتقد است تنها راه مقابله با این حملات، غیرفعالکردن تأیید اصالتسنجی NTLM یا فعالکردن محافظتهایی همچون امضاهای SMB و LDAP و همچنین Channel Binding در ویندوز است، در عین حال تأکید میکند: متوقف کردن سرویس EFS نیز مانع سوءاستفاده از این تکنیک مهاجمان سایبری نمیشود.
جزئیات بیشتر در خصوص تکنیک PetitPotam، شیوه کار مهاجمان با استفاده از آن، اطلاعات فنی و نمونه کدهای بهرهجوی (PoC)، در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی www.afta.gov.ir/portal/home/?news/۲۳۵۰۴۶/۲۳۷۲۶۶/۲۴۴۱۸۲ منتشر شده است.