উইন্ডোজ দুর্বলতা ডিসি সার্ভার শংসাপত্র ক্র্যাক করতে পারে ওপেন প্লেটোব্লকচেন ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.

উইন্ডোজ দুর্বলতা ডিসি সার্ভার শংসাপত্রগুলি খুলতে পারে

গবেষকরা একটি দুর্বলতা আবিষ্কার করেছেন
উইন্ডোজ সার্ভার পরিষেবার জন্য দূরবর্তী পদ্ধতিতে কল (RPC) যা করতে পারে
আক্রমণকারীকে একটি নির্দিষ্টভাবে ডোমেন কন্ট্রোলার (ডিসি) এর উপর নিয়ন্ত্রণ লাভ করার অনুমতি দিন
নেটওয়ার্ক কনফিগারেশন এবং রিমোট কোড চালানো।

দূষিত অভিনেতা শোষণ করতে পারে
সার্ভার সম্পাদন করার জন্য একটি সার্ভারের সার্টিফিকেট ম্যাপিং সংশোধন করার দুর্বলতা
স্পুফিং

আক্রমণ্যতা জন্য CVE-2022-30216,
যা আনপ্যাচড উইন্ডোজ 11 এবং উইন্ডোজ সার্ভার 2022 মেশিনে বিদ্যমান ছিল
জুলাই এর প্যাচ মঙ্গলবার সম্বোধন, কিন্তু একটি রিপোর্ট
আকামাই গবেষক বেন বার্নস থেকে, যিনি দুর্বলতা আবিষ্কার করেছিলেন, অফার করেন
বাগ প্রযুক্তিগত বিবরণ.

সম্পূর্ণ আক্রমণ প্রবাহ সম্পূর্ণ নিয়ন্ত্রণ প্রদান করে
ডিসি, এর পরিষেবা এবং ডেটার উপরে।

রিমোটের জন্য ধারণা শোষণের প্রমাণ
কোড এক্সিকিউশন

QUIC এর উপর SMB-তে দুর্বলতা পাওয়া গেছে,
একটি পরিবহন-স্তর নেটওয়ার্ক প্রোটোকল, যা এর সাথে যোগাযোগ সক্ষম করে
সার্ভার এটি নেটওয়ার্ক সংস্থানগুলির সাথে সংযোগের অনুমতি দেয় যেমন ফাইল, শেয়ার এবং
প্রিন্টার প্রাপ্তি বিশ্বাসের উপর ভিত্তি করে প্রমাণপত্রগুলিও প্রকাশ করা হয়
সিস্টেম বিশ্বাস করা যেতে পারে।

বাগটি একটি দূষিত অভিনেতাকে প্রমাণীকরণের অনুমতি দিতে পারে৷
SMB সার্ভারে ফাইল প্রতিস্থাপন করতে এবং তাদের পরিবেশন করার জন্য একজন ডোমেন ব্যবহারকারী হিসাবে
আকামাই অনুসারে ক্লায়েন্টদের সংযোগ করা। ধারণার একটি প্রমাণে, গবেষকরা
প্রমাণীকরণ জবরদস্তির মাধ্যমে শংসাপত্র চুরি করার জন্য বাগটিকে কাজে লাগিয়েছে।

বিশেষ করে, তারা একটি সেট আপ করা NTLM
রিলে আক্রমণ
. এখন অবহেলিত, NTLM একটি দুর্বল প্রমাণীকরণ প্রোটোকল ব্যবহার করে যা
সহজেই শংসাপত্র এবং সেশন কী প্রকাশ করতে পারে। রিলে আক্রমণে, খারাপ অভিনেতা
একটি প্রমাণীকরণ ক্যাপচার করতে পারে এবং এটি অন্য সার্ভারে রিলে করতে পারে - যা তারা করতে পারে
তারপর আপস করা ব্যবহারকারীর সাথে দূরবর্তী সার্ভারে প্রমাণীকরণ করতে ব্যবহার করুন
বিশেষাধিকার, পার্শ্বীয়ভাবে সরানোর ক্ষমতা প্রদান করে এবং বিশেষাধিকার বৃদ্ধি করে
একটি সক্রিয় ডিরেক্টরি ডোমেনের মধ্যে।

“আমরা যে দিকটি বেছে নিয়েছিলাম তা নেওয়া হয়েছিল
প্রমাণীকরণ জবরদস্তি সুবিধা,” Akamai নিরাপত্তা গবেষকরা
ওফির হারপাজ বলেছেন। “নির্দিষ্ট NTLM রিলে আক্রমণ আমরা বেছে নিয়েছি
সক্রিয় ডিরেক্টরি CS পরিষেবাতে শংসাপত্রগুলি রিলে করা হচ্ছে, যা
নেটওয়ার্কে সার্টিফিকেট পরিচালনার জন্য দায়ী।"

একবার দুর্বল ফাংশন বলা হয়,
শিকার অবিলম্বে একটি আক্রমণকারী-নিয়ন্ত্রিত নেটওয়ার্ক শংসাপত্র ফেরত পাঠায়
মেশিন সেখান থেকে, আক্রমণকারীরা সম্পূর্ণ রিমোট কোড এক্সিকিউশন (RCE) পেতে পারে
শিকার মেশিন, আক্রমণের অন্যান্য ফর্মের জন্য একটি লঞ্চিং প্যাড স্থাপন করে
সুদ্ধ ransomware,
ডেটা এক্সফিল্ট্রেশন, এবং অন্যান্য।

“আমরা অ্যাক্টিভ ডাইরেক্টরি আক্রমণ করতে বেছে নিয়েছি
ডোমেন কন্ট্রোলার, যেমন RCE সবচেয়ে প্রভাবশালী হবে,” হারপাজ যোগ করে।

আকমাইয়ের বেন বার্নিয়া এর সাথে ইঙ্গিত করেছেন
ক্ষেত্রে, এবং যেহেতু দুর্বল পরিষেবা প্রতিটি উইন্ডোজের একটি মূল পরিষেবা
মেশিন, আদর্শ সুপারিশ দুর্বল সিস্টেম প্যাচ হয়.

“পরিষেবা অক্ষম করা সম্ভব নয়
সমাধান," তিনি বলেছেন।

সার্ভার স্পুফিং শংসাপত্রের দিকে নিয়ে যায়
চুরি

বাড ব্রুমহেড, ভায়াকু-এর সিইও, পদে বলেছেন
প্রতিষ্ঠানের নেতিবাচক প্রভাব, সার্ভার স্পুফিং এর মাধ্যমেও সম্ভব
বাগ

"সার্ভার-স্পুফিং অতিরিক্ত হুমকি যোগ করে
ম্যান-ইন-দ্য-মিডল অ্যাটাক, ডেটা এক্সফিল্ট্রেশন সহ সংগঠনের প্রতি,
ডেটা টেম্পারিং, রিমোট কোড এক্সিকিউশন, এবং অন্যান্য শোষণ,” তিনি যোগ করেন।

এর সাথে একটি সাধারণ উদাহরণ দেখা যায়
ইন্টারনেট অফ থিংস (IoT) ডিভাইসগুলি উইন্ডোজ অ্যাপ্লিকেশন সার্ভারের সাথে সংযুক্ত; যেমন, আইপি
ভিডিও পরিচালনার হোস্টিং একটি উইন্ডোজ সার্ভারের সাথে সংযুক্ত ক্যামেরাগুলি
আবেদন।

“প্রায়শই IoT ডিভাইসগুলি ব্যবহার করে সেট আপ করা হয়
একই পাসওয়ার্ড; একটিতে অ্যাক্সেস লাভ করুন, আপনি তাদের সকলের অ্যাক্সেস পেয়েছেন,” তিনি
বলেন "সেই সার্ভারের স্পুফিং ডেটা অখণ্ডতার হুমকি সক্ষম করতে পারে,
ডিপফেক লাগানো সহ।"

Broomhead যোগ করে যে একটি মৌলিক স্তরে, এই
শোষণ পথগুলি অভ্যন্তরীণ সিস্টেম বিশ্বাস লঙ্ঘনের উদাহরণ - বিশেষত
প্রমাণীকরণ জবরদস্তির ক্ষেত্রে।

বিতরণকৃত কর্মশক্তি আক্রমণকে বিস্তৃত করে
পৃষ্ঠতল

মাইক পারকিন, সিনিয়র টেকনিক্যাল ইঞ্জিনিয়ার
ভলকান সাইবার বলেছেন, যদিও মনে হচ্ছে না যে এই সমস্যাটি এখনও হয়েছে
বন্য মধ্যে leveraged, একটি হুমকি অভিনেতা সফলভাবে একটি বৈধ স্পুফিং এবং
বিশ্বস্ত সার্ভার, অথবা একটি অবিশ্বস্ত একটি প্রমাণীকরণ বাধ্যতামূলক, একটি কারণ হতে পারে
সমস্যার হোস্ট।

“সেখানে অনেক ফাংশন আছে
সার্ভার এবং ক্লায়েন্ট এবং স্পুফিং এর মধ্যে 'বিশ্বাস' সম্পর্কের উপর ভিত্তি করে
একজন আক্রমণকারীকে সেই সম্পর্কের যেকোনও উপকার করতে দেবে,” তিনি উল্লেখ করেন।

পারকিন একটি বিস্তৃত জনবল যোগ করে
হুমকি পৃষ্ঠ যথেষ্ট, যা এটি সঠিকভাবে আরো চ্যালেঞ্জিং করে তোলে
প্রোটোকলগুলিতে অ্যাক্সেস নিয়ন্ত্রণ করুন যা সংস্থার বাইরে দেখা উচিত নয়
স্থানীয় পরিবেশ.

ব্রুমহেড আক্রমণের চেয়ে আউট আউট
সারফেস ডাটা সেন্টারে সুন্দরভাবে ধারণ করা হচ্ছে, বিতরণ করা কর্মীবাহিনী আছে
এছাড়াও শারীরিক এবং যৌক্তিকভাবে আক্রমণের পৃষ্ঠকে প্রসারিত করেছে।

“নেটওয়ার্কের মধ্যে পা রাখা
এই প্রসারিত আক্রমণ পৃষ্ঠের সাথে সহজ, নির্মূল করা কঠিন, এবং প্রদান করে
বাড়িতে বা কর্মীদের ব্যক্তিগত নেটওয়ার্কে ছড়িয়ে পড়ার সম্ভাবনা,”
তিনি বলেন.

তার দৃষ্টিকোণ থেকে, শূন্য বিশ্বাস বজায় রাখা
অথবা ন্যূনতম বিশেষ সুবিধাপ্রাপ্ত দর্শন শংসাপত্রের উপর নির্ভরশীলতা হ্রাস করে এবং
প্রমাণপত্র চুরি হচ্ছে প্রভাব.

পার্কিন যোগ করে যে ঝুঁকি কমায়
এই ধরনের আক্রমণের জন্য হুমকির পৃষ্ঠকে হ্রাস করা প্রয়োজন, সঠিক অভ্যন্তরীণ
অ্যাক্সেস কন্ট্রোল, এবং সারা পরিবেশে প্যাচগুলিতে আপ টু ডেট রাখা।

“তাদের কেউ একটি নিখুঁত প্রতিরক্ষা, কিন্তু
তারা ঝুঁকি কমাতে পরিবেশন করে,” তিনি বলেছেন।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া