WhiteHat News #ID:1368
WhiteHat Support
-
04/06/2014
-
0
-
110 bài viết
Bkav thử nghiệm khai thác thành công lỗ hổng Microsoft Windows Kerberos
Sau khi Microsoft công bố lỗ hổng trong Microsoft Windows Kerberos (KBC) - giao thức xác thực được sử dụng mặc định trên Windows Server, Bkav đã tiến hành mở rộng nghiên cứu và thử nghiệm khai thác nhằm đánh giá nguy cơ đối với các hệ thống chưa được cập nhật bản vá.
Theo Microsoft, lỗ hổng này được cho là nghiêm trọng, có thể tạo điều kiện cho những kẻ tấn công leo thang đặc quyền. Nguy hiểm hơn nó ảnh hưởng tới tất cả các phiên bản Windows Server kể cả phiên bản 2012, tuy nhiên phiên bản này được cho biết là khó khai thác hơn các phiên bản trước đó.
Tháng 12/2014, mã khai thác của lỗ hổng này đã được cung cấp rộng rãi ở trên mạng và đe dọa trực tiếp tới các hệ thống chưa được cập nhật. Dựa trên kịch bản được công bố, Bkav đã thực hiện một cuộc tấn công giả định bằng hệ thống phòng Lab của mình. Kết quả cho thấy, kẻ tấn công chỉ cần một tài khoản đăng nhập vào domain là có thể leo thang đặc quyền trong các hệ thống chưa được vá, giả mạo bất kỳ tài khoản nào, tự thêm mình vào bất kỳ nhóm nào, cài đặt chương trình, xem, thay đổi, xóa dữ liệu hoặc tạo tài khoản mới và sử dụng các dịch vụ được cung cấp…
Kẻ tấn công có thể thực hiện các tác vụ dành cho admin, ví dụ như thêm một tài khoản HackerUser
Chuyên gia của Bkav khuyến cáo các quản trị viên thống mạng cần nhanh chóng cập nhật bản vá MS14-068 cho Windows Server để tránh nguy cơ bị khai thác. Bản vá được Microsoft cung cấp tại đây.
Các bạn có thể tham khảo chi tiết kết quả thực hành khai thác lỗ hổng của Bkav tại đây.
Tháng 12/2014, mã khai thác của lỗ hổng này đã được cung cấp rộng rãi ở trên mạng và đe dọa trực tiếp tới các hệ thống chưa được cập nhật. Dựa trên kịch bản được công bố, Bkav đã thực hiện một cuộc tấn công giả định bằng hệ thống phòng Lab của mình. Kết quả cho thấy, kẻ tấn công chỉ cần một tài khoản đăng nhập vào domain là có thể leo thang đặc quyền trong các hệ thống chưa được vá, giả mạo bất kỳ tài khoản nào, tự thêm mình vào bất kỳ nhóm nào, cài đặt chương trình, xem, thay đổi, xóa dữ liệu hoặc tạo tài khoản mới và sử dụng các dịch vụ được cung cấp…
Kẻ tấn công có thể thực hiện các tác vụ dành cho admin, ví dụ như thêm một tài khoản HackerUser
Các bạn có thể tham khảo chi tiết kết quả thực hành khai thác lỗ hổng của Bkav tại đây.
Bkav
Chỉnh sửa lần cuối bởi người điều hành: