فعال بودن تأیید اصالت سنجی NTLM و غیر فعال بودن برخی محافظت ها، ویندوز را در مقابل مهاجمان سایبری لطمه پذیر کرده است.
به گزارش سئو بوی به نقل از ایسنا، مهاجمان سایبری با اجرای حملاتی معروف به NTLM Relay، کنترل Domain Controller (کنترل کننده دامنه) و کل دامنه شبکه را در اختیار می گیرند. مهاجمان بعد از کنترل Domain Controller و در اختیار گرفتن کل دامنه شبکه، هر فرمان دلخواه خودرا در سطح دامنه به اجرا در می آورند.
محققی که این تکنیک مهاجمان سایبری را کشف کرده و نام آنرا PetitPotam گذاشته، معتقد می باشد این مسئله را نمی توان بعنوان یک لطمه پذیری در نظر گرفت بلکه به نوعی، سوءاستفاده از یک تابع معتبر است. این تابع معتبر که به طور مخفف MS-EFSRPC نامیده می شود، برای انجام عملیات نگهداری و مدیریت داده های رمزگذاری شده ای استفاده می شود که بصورت ازراه دور، در بستر شبکه ذخیره و فراخوانی می شوند. این محقق امنیتی اهل فرانسه، اعلام نموده که این تکنیک ممکنست در حملات دیگر سایبری نیز استفاده گردد.
محقق کاشف PetitPotam که معتقد می باشد تنها راه مقابله با این حملات، غیرفعال کردن تأیید اصالت سنجی NTLM یا فعال کردن محافظت هایی همچون امضاهای SMB و LDAP و همین طور Channel Binding در ویندوز است، در عین حال تاکید می کند متوقف کردن سرویس EFS نیز مانع سوءاستفاده از این تکنیک مهاجمان سایبری نمی گردد. جزییات بیشتر درباب تکنیک PetitPotam، شیوه کار مهاجمان با بهره گیری از آن، اطلاعات فنی و نمونه کدهای بهره جوی (PoC)، در پایگاه اینترنتی مرکز مدیریت راهبردی افتا انتشار یافته است.



You may also like