Windows Vulnerability DC سرور کی اسناد کو کھول سکتی ہے PlatoBlockchain ڈیٹا انٹیلی جنس۔ عمودی تلاش۔ عی

ونڈوز کی کمزوری ڈی سی سرور کی اسناد کو کھول سکتی ہے۔

محققین نے ایک کمزوری دریافت کی ہے۔
ونڈوز سرور سروس کے لیے ریموٹ پروسیجر کالز (RPC) میں، جو کر سکتا ہے۔
حملہ آور کو ایک مخصوص میں ڈومین کنٹرولر (DC) پر کنٹرول حاصل کرنے کی اجازت دیں۔
نیٹ ورک کی ترتیب اور ریموٹ کوڈ پر عمل درآمد۔

بدنیتی پر مبنی اداکار بھی استحصال کر سکتے ہیں۔
سرور کو انجام دینے کے لیے سرور کے سرٹیفکیٹ میپنگ میں ترمیم کرنے کا خطرہ
جعل سازی

خطرے CVE-2022-30216,
جو بغیر پیچ والی ونڈوز 11 اور ونڈوز سرور 2022 مشینوں میں موجود ہے۔
جولائی کے پیچ منگل میں خطاب کیا، لیکن a رپورٹ
اکامائی کے محقق بین بارنس کی طرف سے، جس نے خطرے کو دریافت کیا، پیش کرتا ہے۔
بگ پر تکنیکی تفصیلات۔

مکمل حملے کا بہاؤ مکمل کنٹرول فراہم کرتا ہے۔
ڈی سی، اس کی خدمات اور ڈیٹا پر۔

ریموٹ کے لیے تصور کے استحصال کا ثبوت
کوڈ پر عمل درآمد

SMB میں QUIC پر کمزوری پائی گئی،
ایک ٹرانسپورٹ لیئر نیٹ ورک پروٹوکول، جو کے ساتھ مواصلت کو قابل بناتا ہے۔
سرور یہ نیٹ ورک کے وسائل جیسے فائلوں، حصص، اور سے کنکشن کی اجازت دیتا ہے۔
پرنٹرز اسناد بھی اس یقین کی بنیاد پر ظاہر کی جاتی ہیں کہ وصول کر رہے ہیں۔
نظام پر اعتماد کیا جا سکتا ہے.

بگ ایک بدنیتی پر مبنی اداکار کی توثیق کی اجازت دے سکتا ہے۔
SMB سرور پر فائلوں کو تبدیل کرنے اور انہیں پیش کرنے کے لیے بطور ڈومین صارف
اکامائی کے مطابق، گاہکوں کو جوڑنا۔ تصور کے ثبوت میں، محققین
تصدیقی جبر کے ذریعے اسناد چرانے کے لیے بگ کا فائدہ اٹھایا۔

خاص طور پر، انہوں نے ایک قائم کیا NTLM
ریلے حملہ
. اب فرسودہ، NTLM ایک کمزور تصدیقی پروٹوکول استعمال کرتا ہے۔
آسانی سے اسناد اور سیشن کیز ظاہر کر سکتے ہیں۔ ایک ریلے حملے میں، برے اداکار
ایک توثیق پر قبضہ کر سکتے ہیں اور اسے دوسرے سرور پر بھیج سکتے ہیں - جو وہ کر سکتے ہیں۔
پھر سمجھوتہ کرنے والے صارف کے ساتھ ریموٹ سرور کی توثیق کرنے کے لیے استعمال کریں۔
مراعات، بعد میں منتقل کرنے اور مراعات کو بڑھانے کی صلاحیت فراہم کرتے ہیں۔
ایکٹو ڈائریکٹری ڈومین کے اندر۔

"ہم نے جس سمت کا انتخاب کیا وہ لینا تھا۔
توثیق کے جبر کا فائدہ، "Akamai سیکورٹی محققین
اوفیر ہارپاز کہتے ہیں۔ "ہم نے جس مخصوص NTLM ریلے حملے کا انتخاب کیا ہے اس میں شامل ہے۔
ایکٹو ڈائرکٹری CS سروس میں اسناد کو ریلے کرنا، جو کہ ہے۔
نیٹ ورک میں سرٹیفکیٹ کے انتظام کے لیے ذمہ دار۔"

ایک بار جب کمزور فنکشن کو بلایا جاتا ہے،
شکار فوری طور پر حملہ آور کے کنٹرول والے کو نیٹ ورک کی اسناد واپس بھیج دیتا ہے۔
آلہ. وہاں سے، حملہ آور مکمل ریموٹ کوڈ ایگزیکیوشن (RCE) حاصل کر سکتے ہیں۔
شکار مشین، حملے کی کئی دوسری اقسام کے لیے لانچنگ پیڈ قائم کرتی ہے۔
سمیت ransomware کے,
ڈیٹا کا اخراج، اور دیگر۔

"ہم نے ایکٹو ڈائریکٹری پر حملہ کرنے کا انتخاب کیا۔
ڈومین کنٹرولر، جیسا کہ RCE سب سے زیادہ اثر انگیز ہو گا،" ہارپاز نے مزید کہا۔

اکامائی کے بین برنیا اس کے ساتھ اشارہ کرتے ہیں۔
کیس، اور چونکہ کمزور سروس ہر ونڈوز پر ایک بنیادی سروس ہے۔
مشین، مثالی سفارش کمزور نظام پیچ کرنا ہے.

"سروس کو غیر فعال کرنا ممکن نہیں ہے۔
حل، "وہ کہتے ہیں.

سرور سپوفنگ اسناد کی طرف جاتا ہے۔
چوری

بڈ بروم ہیڈ، ویاکو کے سی ای او، شرائط میں کہتے ہیں۔
تنظیموں پر منفی اثرات، سرور کی جعل سازی بھی اس سے ممکن ہے۔
بگ

"سرور کی جعل سازی اضافی خطرات کا اضافہ کرتی ہے۔
تنظیم کے لیے، بشمول مین ان دی مڈل حملے، ڈیٹا کا اخراج،
ڈیٹا ٹمپرنگ، ریموٹ کوڈ پر عمل درآمد، اور دیگر کارنامے،" وہ مزید کہتے ہیں۔

اس کی ایک عام مثال کے ساتھ دیکھا جا سکتا ہے۔
انٹرنیٹ آف تھنگز (IoT) ڈیوائسز جو ونڈوز ایپلیکیشن سرورز سے منسلک ہیں۔ مثال کے طور پر، IP
کیمرے تمام ونڈوز سرور سے جڑے ہوئے ہیں جو ویڈیو مینجمنٹ کی میزبانی کرتے ہیں۔
درخواست.

"اکثر IoT ڈیوائسز کا استعمال کرتے ہوئے ترتیب دیا جاتا ہے۔
ایک جیسے پاس ورڈز؛ ایک تک رسائی حاصل کریں، آپ نے ان سب تک رسائی حاصل کر لی ہے۔
کا کہنا ہے کہ. "اس سرور کی جعل سازی ڈیٹا کی سالمیت کے خطرات کو فعال کر سکتی ہے،
ڈیپ فیکس کے پودے لگانے سمیت۔

بروم ہیڈ نے مزید کہا کہ بنیادی سطح پر، یہ
استحصالی راستے داخلی نظام کے اعتماد کی خلاف ورزی کی مثالیں ہیں - خاص طور پر
جبر کی تصدیق کی صورت میں۔

تقسیم شدہ افرادی قوت حملے کو وسیع کرتی ہے۔
سطح

مائیک پارکن، سینئر ٹیکنیکل انجینئر
ولکن سائبر کا کہنا ہے کہ جب کہ ایسا نہیں لگتا کہ یہ مسئلہ ابھی تک ہوا ہے۔
جنگلی میں فائدہ اٹھانے والا، ایک دھمکی آمیز اداکار کامیابی کے ساتھ ایک جائز اور جعل سازی کرتا ہے۔
قابل بھروسہ سرور، یا کسی غیر بھروسہ مند کو توثیق پر مجبور کرنا، a کا سبب بن سکتا ہے۔
مسائل کی میزبانی.

"بہت سارے افعال ہیں جو ہیں۔
سرور اور کلائنٹ کے درمیان 'اعتماد' کے رشتے اور اس کی جعل سازی کی بنیاد پر
حملہ آور کو ان تعلقات میں سے کسی کا فائدہ اٹھانے دیں گے،" وہ نوٹ کرتا ہے۔

پارکن نے تقسیم شدہ افرادی قوت کو وسیع کیا ہے۔
خطرے کی سطح کافی حد تک، جو اسے مناسب طریقے سے زیادہ مشکل بناتی ہے۔
پروٹوکول تک رسائی کو کنٹرول کریں جو تنظیم کے باہر نہیں دیکھا جانا چاہئے۔
مقامی ماحول.

بروم ہیڈ حملے کے بجائے اشارہ کرتا ہے۔
ڈیٹا سینٹرز میں سطح صاف طور پر موجود ہے، تقسیم شدہ افرادی قوت کے پاس ہے۔
جسمانی اور منطقی طور پر حملے کی سطح کو بھی بڑھایا۔

"نیٹ ورک کے اندر قدم جمانا
اس توسیع شدہ حملے کی سطح کے ساتھ آسان ہے، ختم کرنا مشکل ہے، اور فراہم کرتا ہے۔
ملازمین کے گھر یا ذاتی نیٹ ورکس میں پھیلنے کا امکان
وہ کہتے ہیں.

اس کے نقطہ نظر سے، صفر اعتماد کو برقرار رکھنا
یا کم از کم مراعات یافتہ فلسفے اسناد پر انحصار کو کم کرتے ہیں۔
اسناد کے چوری ہونے کا اثر

پارکن نے مزید کہا کہ اس سے خطرہ کم ہوتا ہے۔
اس طرح کے حملوں کے لیے خطرے کی سطح کو کم سے کم کرنے کی ضرورت ہوتی ہے، مناسب اندرونی
رسائی کے کنٹرول، اور پورے ماحول میں پیچ پر اپ ٹو ڈیٹ رکھنا۔

"ان میں سے کوئی بھی کامل دفاع نہیں ہے، لیکن
وہ خطرے کو کم کرنے کے لیے کام کرتے ہیں،" وہ کہتے ہیں۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا