سرور پروتکل های RDP و WinRM زمانی که یک سرویس گیرنده را تأیید میکند، مهاجم میتواند دستورات از راه دور اجرا نموده و شبکههای سازمانی را به خطر بیندازد.
مهاجمی که به اطلاعات سرقت شده کاربر دسترسی پیدا کنند فرمانهای مدیریت محلی را تغییر داده و اکثر روشهای مخرب را از راه دور از طریق این روش اجرا و دامنه را کنترل میکند.
این موضوع می تواند اکثر شرکت های را تهدید نموده و تمامی سرورهای حیاتی،جنبش جانبی و دامنههای را آلوده نماید.
از آنجا که RDP محبوب ترین نرم افزار برای انجام ورود به سیستم از راه دور است و تقریبا تمام مشتریان سازمانی از RDP استفاده میکنند، از این راه بیشتر شبکهها از نظر امنیتی آسیب پذیر میشوند.
پژوهشگران Preempt این آسیب پذیری که از راه دور بر روی مایکروسافت انجام گردید در ماه اوت سال گذشته کشف نمودن. گزارشی در این خصوص اعلام شد. پس از تحقیقات معلوم شد که متعلق به 7 ماه پس از آسیب پذیر میباشد.
به کاربران توصیه میگردد که برای دفاع از خود و سازمانهای خود در برابر سوء استفاده از CredSSP ، ایستگاههای کاری و سرورهای خود را با استفاده از پچ ماکروسافت ، به روز رسانی نمایید.
اگر چه محققان همچنین هشدار دادهاند که فقط پچ برای جلوگیری از این حمله کافی نیست، متخصصان IT نیز باید برخی از تنظیمات را برروی این پچ انجام دهند تا امنیت سیستمهای سازمان برقرار گردد.
بلوک پورتهای مربوطه به RDP و DCE / RPC نیز حمله را خنثی می کند، اما محققان میگویند این حمله حتی میتواند با استفاده از پروتکلهای مختلف انجام گردد .
بنابراین، برای محافظت بهتر از شبکه ، ایده خوبی است که تا حد امکان از حساب کاربری منحصر بفردو غیر متعارف استفاده نمایید.
انتهای پیام/