В протоколе CredSSP обнаружена критическая уязвимость

Back to Blog
В протоколе CredSSP обнаружена критическая уязвимость

В протоколе CredSSP обнаружена критическая уязвимость

В протоколе CredSSP обнаружена критическая уязвимость

Уязвимость в CredSSP позволяет удаленному злоумышленнику похищать данные и выполнять вредоносный код.

Исследователи безопасности из компании Preempt Security обнаружили критическую уязвимость в протоколе Credential Security Support Provider protocol (CredSSP), затрагивающую все версии Windows и позволящющую удаленному злоумышленнику использовать RDP и WinRM для хищения данных и запуска вредоносного кода.

Протокол CredSSP был разработан для использования RDP (Remote Desktop Protocol) и Windows Remote Management (WinRM), который обеспечивает безопасную пересылку учетных данных, зашифрованных клиентом Windows, на целевые серверы для удаленной аутентификации.

Проблема (CVE-2018-0886) является логической криптографической уязвимостью в CredSSP, которая может быть проэксплуатирована злоумышленником с подключением по Wi-Fi или физическим доступом к сети для хищения данных или атаки на службу удаленного вызова процедур.

Когда клиент и сервер аутентифицируются по протоколам соединения RDP и WinRM, злоумышленник может выполнять удаленные команды для компрометации корпоративных сетей.

«Злоумышленник, перехвативший сеанс пользователя с достаточными привилегиями, может выполнять разные команды с привилегиями локального администратора. Это особенно важно в случае контроллеров домена, где большинство удаленных вызовов процедур (DCE/RPC) включены по умолчанию», — пояснили исследователи.

«Данная проблема может сделать предприятия уязвимыми к различным угрозам, включая заражение критических серверов или контроллеров домена», — добавили они.

Поскольку RDP является самым популярным приложением для удаленного входа в систему, и почти все корпоративные клиенты используют RDP, он делает большинство сетей уязвимыми для этой проблемы безопасности.

Исследователи уведомили Microsoft о проблеме в августе 2017 года, однако компания выпустила исправление только 13 марта текущего года в рамках вторника исправлений.

Видео с демонстрацией атаки:

Поделиться этим постом

Back to Blog