Мартовский «вторник обновлений» компании Microsoft устранил более 70 проблем в различных продуктах, в числе которых была уязвимость в протоколе CredSSP (CVE-2018-0886), представлявшая опасность для всех версий Windows. Специалисты компании Preempt Security, обнаружившие баг, опубликовали детальное описание проблемы в своем блоге.

Протокол CredSSP (The Credential Security Support Provider) отвечает за безопасную передачу аутентификационных данных между клиентом и удаленным сервером во внутренней сети или домене. В частности, CredSSP является важным компонентом Remote Desktop Protocol (RDP) и Windows Remote Management (WinRM), и из-за обнаруженной уязвимости оба сервиса оказались под угрозой.

Исследователи Preempt Security описывают уязвимость CVE-2018-0886 как логическо-криптографический баг в протоколе CredSSP. Уязвимость недаром получила статус критической: эксплуатация проблемы приводит к тому, что атакующий может добиться от системы выполнения произвольных команд, когда пользователь пытается пройти аутентификацию во время RDP- или WinRM-сессии.


Как можно понять из приведенного выше видео, для осуществления атаки и перехвата трафика жертвы злоумышленнику нужно будет находиться в позиции man-in-the-middle (MitM), то есть придется как минимум скомпрометировать сеть цели заранее. Исследователи полагают, что из-за этого нюанса уязвимость лучше всего подойдет для реализации направленных атак. Также специалисты отмечают, что эксплуатация бага потребует от атакующих серьезных технических знаний и опыта.



2 комментария

  1. Skybad

    15.03.2018 at 11:30

    Какое время нужно чтобы получить пароль?

  2. Kadist

    16.03.2018 at 18:11

    да сразу. тем более атака называется «ты на человеке»

Оставить мнение