Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Страница Facebook открывается в новом окнеСтраница Instagram открывается в новом окнеСтраница YouTube открывается в новом окнеСтраница Telegram открывается в новом окне
FAQ
Войти
Лицензионные программы
Лицензионные программы, антивирусы в Ташкенте и Узбекистане
Лицензионные программы
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты
 0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 UZS

В корзинуОформить

Поиск:
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты

В протоколе CredSSP обнаружена критическая уязвимость

В протоколе CredSSP обнаружена критическая уязвимость

В протоколе CredSSP обнаружена критическая уязвимость

Уязвимость в CredSSP позволяет удаленному злоумышленнику похищать данные и выполнять вредоносный код.

Исследователи безопасности из компании Preempt Security обнаружили критическую уязвимость в протоколе Credential Security Support Provider protocol (CredSSP), затрагивающую все версии Windows и позволящющую удаленному злоумышленнику использовать RDP и WinRM для хищения данных и запуска вредоносного кода.

Протокол CredSSP был разработан для использования RDP (Remote Desktop Protocol) и Windows Remote Management (WinRM), который обеспечивает безопасную пересылку учетных данных, зашифрованных клиентом Windows, на целевые серверы для удаленной аутентификации.

Проблема (CVE-2018-0886) является логической криптографической уязвимостью в CredSSP, которая может быть проэксплуатирована злоумышленником с подключением по Wi-Fi или физическим доступом к сети для хищения данных или атаки на службу удаленного вызова процедур.

Когда клиент и сервер аутентифицируются по протоколам соединения RDP и WinRM, злоумышленник может выполнять удаленные команды для компрометации корпоративных сетей.

«Злоумышленник, перехвативший сеанс пользователя с достаточными привилегиями, может выполнять разные команды с привилегиями локального администратора. Это особенно важно в случае контроллеров домена, где большинство удаленных вызовов процедур (DCE/RPC) включены по умолчанию», — пояснили исследователи.

«Данная проблема может сделать предприятия уязвимыми к различным угрозам, включая заражение критических серверов или контроллеров домена», — добавили они.

Поскольку RDP является самым популярным приложением для удаленного входа в систему, и почти все корпоративные клиенты используют RDP, он делает большинство сетей уязвимыми для этой проблемы безопасности.

Исследователи уведомили Microsoft о проблеме в августе 2017 года, однако компания выпустила исправление только 13 марта текущего года в рамках вторника исправлений.

Видео с демонстрацией атаки:

Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:В чипах AMD обнаружены подобные Spectre и Meltdown уязвимостиСледующаяСледующая запись:Иранские хакеры угрожают ИБ-экспертам расправой

Похожие новости

Мошенничество — новый виток
16.05.2023
Интернет-мошенничество - как его избежать
Как мошенники используют искусственный интеллект и нейронные сети для выманивания денег у простых людей. И как защитить себя от их тактики
24.03.2023
Пиратский антивирус статья на uzsoft.uz
Стоит ли использовать пиратский антивирус?
14.02.2023
ТОП 5 правил как избежать вирусного заражения ваших устройств
ТОП 5 правил как избежать вирусного заражения ваших устройств
09.01.2023
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
21.11.2022
Взлом капсульного отеля
Взлом капсульного отеля
30.08.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Uzcard HUMO VISA & MasterCard МИР