Dve nove mane pronađene u Windows NTLM bezbedonosnim protokolima

Specijalisti kompanije Preempt koji se istražuju firewall ponašanje otkrili su ranjivosti sistema Windows NT LAN Manager (NTLM)  u sigurnosnim protokolima.

Prva se odnosi na nezaštićeni Lightwight Directory Acces Protocol iz NTLM releja, a druga se odnosi na uticaj Remote Desktop Protocol (RDP) ograničenog upravljajućeg režima. Obe stavke mogu dovesti do ranjivosti sistema i neovlašćene upotrebe akreditacija, raste rizik od pucanja lozinki i potencijalnog „padanja“ domena.

„Pretnje se i dalje šire, naglašavajući slabost u postojećim sigurnosnim protokolima i ove dve stavke se ne razlikuju,“ rekao Ađit Sančeti, izvršni direktor i ko-osnivač kompanije Preempt. „NTLM stavlja organizacije i pojedince u opasnost od prosleđivanja akreditacija i pucanja lozinke. To na kraju ilustruje zbog čega organizacije moraju biti oprezne i osigurati bezbednost svojih instalacija, posebno kada se koriste protokoli poput NTLM-a,“ dodao je Sančeti.

LDAP ranjivost omogućava prosleđivanje poverljivih informacija što za rezultat može imati to da haker ima mogućnost kreiranja administratorskog naloga i da dobije potpunu kontrolu nad napadnutom mrežom. RDP mana znači da svaki napad izveden sa NTLM protokola, kao što je prenošenje akreditacija ili pucanje lozinke takođe može biti ozveden protiv RDP ograničenog administratorskog protokola.

Microsoft je upozoren na oba ova problema. Za prvi je izdar CVE i objavljena je ispravljena verzija, dok je za drugi Microsoft izjavio da je to već odavno „poznati problem“.

Izvor: Beta News

Please follow and like us:

Advert

Pin It