آسیب‌پذیری CVE-2018-0886

یک آسیب‌پذیری بحرانی در پروتکل (۱)CredSSP کشف شده است که بر روی تمامی نسخه‌های ویندوز تأثیر می‌گذارد و می‌تواند به مهاجمان از راه دور اجازه دهد تا از RDP و WinRM برای سرقت اطلاعات و اجرای کد مخرب بهره‌برداری کنند.

پروتکل CredSSP طراحی شده است که توسط RDP یا پروتکل Remote Desktop و مدیریت از راه دور ویندوز(۲) (WinRM) مورداستفاده قرار گیرد و از نقل‌وانتقال ایمن گواهی‌نامه‌هایی که از سرویس‌گیرنده ویندوز تا سرورهای هدف برای احراز هویتِ از راه دور رمزگذاری شده‌اند، اطمینان به عمل می‌آورد.

این آسیب‌پذیری (CVE-2018-0886) توسط محققان شرکت امنیت سایبری Preempt Security کشف شده است و یک آسیب‌پذیری رمزنگاری منطقی در CredSSP است که می‌تواند توسط یک مهاجم مردی در میان(۳) توسط Wi-Fi یا دسترسی فیزیکی به شبکه به‌منظور سرقت داده‌های احراز هویت جلسه و اجرای یک حمله تماس از راه دور(۴) مورد بهره‌برداری قرار گیرد.

زمانی که یک سرویس‌گیرنده و سرور از طریق پروتکل‌های ارتباطی RDP و WinRM احراز هویت می‌شوند، یک مهاجم مردی در میان می‌تواند دستورات از راه دور را اجرا کند تا شبکه‌های سازمانی را به خطر بیندازد.

Yaron Zinar، محقق ارشد امنیتی در Preempt دراین‌باره گفته است[۱]: “مهاجمی که یک جلسه را از یک کاربر با دسترسی کافی سرقت کرده است می‌تواند فرمان‌های مختلفی را با امتیازات مدیریت محلی اجرا کند. این امر به‌ویژه در مورد کنترل‌کننده‌های دامنه مهم است، درحالی‌که اکثر تماس‌های راه دور (DCE/RPC) به‌طور پیش‌فرض فعال هستند. این می‌تواند شرکت‌ها را به تهدیدات مختلفی از جانب مهاجمان، ازجمله جنبش جانبی(۵) و آلودگی بر روی سرورهای حیاتی یا کنترل‌کننده‌های دامنه، آسیب‌پذیر سازد.”

ازآنجاکه RDP محبوب‌ترین نرم‌افزار برای ورود به سیستم از راه دور است و تقریباً تمام مشتریان سازمانی از RDP استفاده می‌کنند، بیشتر شبکه‌ها به این مسئله امنیتی آسیب‌پذیر هستند[۲].

پژوهشگران Preempt این آسیب‌پذیری اجرای کد از راه دور را که اخیراً ناشناخته بود را کشف کرده و در ماه اوت سال گذشته به مایکروسافت گزارش کرده بودند، اما این غول تکنولوژی امروز و به‌عنوان بخشی از وصله سه‌شنبه‌های خود به‌روزرسانی مربوط به آن را منتشر شده است که تقریباً ۷ ماه از گزارش دادن آن گذشته است.

برای دفاع از خود و سازمان‌های خود در برابر بهره‌بردار CredSSP، به کاربران توصیه می‌شود که worksataion ها و سرورهای خود را با استفاده از به‌روزرسانی‌های منتشرشده توسط مایکروسافت وصله کنند.

اگرچه محققان همچنین هشدار داده‌اند که تنها وصله کردن برای پیشگیری از این حمله کافی نیست و متخصصان IT باید برخی از پیکربندی‌های خود را برای اعمال این وصله تنظیم کنند تا از آن‌ها محافظت شود.

بلاک کردن پورت‌های مربوطه ازجمله RDP و DCE/RPC نیز این حمله را خنثی می‌کند، اما محققان می‌گویند این حمله حتی می‌تواند با استفاده از پروتکل‌های مختلف و به شیوه‌های متفاوتی اجرا شود.

بنابراین، برای محافظت بهتر از شبکه شما، باید تا حد امکان از حساب کاربری دارای دسترسی ممتاز استفاده نکنید و هر زمان که لازم باشد، از حساب‌ کاربری غیر ممتاز استفاده کنید.

به‌عنوان بخشی از وصله منتشرشده مارس ۲۰۱۸، مایکروسافت همچنین وصله‌های امنیتی را برای محصولات دیگر خود، ازجمله مرورگر مایکروسافت اینترنت اکسپلورر و مرورگر Edge، سیستم‌عامل ویندوز، مایکروسافت آفیس، PowerShell، Core ChakraCore و Adobe Flash Player عرضه کرده است [۳].

منابع

[۱] https://blog.preempt.com/security-advisory-credssp

[۲] https://youtu.be/VywB2_o9Tsk

[۳] https://technet.microsoft.com/en-us/security/bulletins

[۴] https://thehackernews.com/2018/03/credssp-rdp-exploit.html


(۱) Credential Security Support Provider
(۲) Windows Remote Management
(۳) man-in-the-middle
(۴) Remote Procedure Call
(۵) lateral movement