اخیرا یک آسیبپذیری خطرناک (امتیاز 7.5) در مؤلفه Telnet Server مایکروسافت کشف شده است که نفوذگران میتوانند برای عبور از محدودیتهای ورود Guest سواستفاده کنند و بدون نیاز به تعامل کاربر و هیچ کلیکی (Zero-Click) از راهکارهای احراز هویت عبور کرده و به دسترسی مدیر (Administrator) دست یابند.
در واقع این آسیبپذیری بر نحوه پردازش ورود حسابهای کاربری Guest در سرویس Telnet داخلی ویندوز متمرکز است. در حالی که مدیران معمولاً قابلیت ورود مهمان را غیرفعال یا دسترسی آن را محدود میکنند تا از ورود غیرمجاز جلوگیری شود، محققان دریافتند که عوامل تهدید میتوانند درخواستهای احراز هویت خاصی را طراحی کنند که با فریب دادن سرور، حتی در صورت غیرفعال بودن ورود Guest، دسترسی این سطح را اعطا میکند.
مایکروسافت ضمن تایید این آسیبپذیری، تأکید کرد که Telnet به طور پیشفرض در تمام نسخههای پشتیبانی شده ویندوز غیر فعال است. همچنین گفت: “ما از کاربران میخواهیم که از فعالسازی Telnet Server خودداری کنند و در صورت امکان از پروتکلهای امنتر استفاده کنند. آسیبپذیری نامبرده شده محیطهای زیر را تحت تأثیر قرار میدهد:
- ویندوز سرور ۲۰۱۲، ۲۰۱۶ و ۲۰۱۹ (با فعال بودن سرور Telnet)
- ویندوز ۱۰ و ۱۱ با نصب ویژگی اختیاری Telnet
راهکارهای امنیتی
- اعمال فوری بهروزرسانیها: با توجه به توصیههای امنیتی مایکروسافت به محض در دسترس بودن، وصلهها اعمال شوند.
- غیرفعالسازی Telnet Server: مگر در صورت لزوم، مدیران باید سرویس Telnet را غیرفعال نگه دارند.
- تقسیمبندی شبکه: دسترسی به شبکه به پورتهای مدیریتی و سرویسهای قدیمی محدود شود.
- نظارت بر لاگها: لاگهای سیستم به طور فعال برای تلاشهای مشکوک احراز هویت بررسی شود.
https://gbhackers.com/microsoft-telnet-server-flaw