آسیب‌پذیری خطرناک Microsoft Telnet Server، خطر افشای داده‌های احراز هویت NTLM را به همراه دارد

security news

اخیرا یک آسیب‌پذیری خطرناک (امتیاز 7.5) در مؤلفه Telnet Server مایکروسافت کشف شده است که نفوذگران می‌توانند برای عبور از محدودیت‌های ورود Guest سواستفاده کنند و بدون نیاز به تعامل کاربر و هیچ کلیکی (Zero-Click) از راهکارهای احراز هویت عبور کرده و به دسترسی مدیر (Administrator) دست یابند.

در واقع این  آسیب‌پذیری بر نحوه پردازش ورود حساب‌های کاربری Guest در سرویس Telnet داخلی ویندوز متمرکز است. در حالی‌ که مدیران معمولاً قابلیت ورود مهمان را غیرفعال یا دسترسی آن را محدود می‌کنند تا از ورود غیرمجاز جلوگیری شود، محققان دریافتند که عوامل تهدید می‌توانند درخواست‌های احراز هویت خاصی را طراحی کنند که با فریب دادن سرور، حتی در صورت غیرفعال بودن ورود Guest، دسترسی این سطح را اعطا می‌کند.

مایکروسافت ضمن تایید این آسیب‌پذیری، تأکید کرد که Telnet به طور پیش‌فرض در تمام نسخه‌های پشتیبانی‌ شده ویندوز غیر فعال است. همچنین گفت: “ما از کاربران می‌خواهیم که از فعال‌سازی Telnet Server خودداری کنند و در صورت امکان از پروتکل‌های امن‌تر استفاده کنند. آسیب‌پذیری نامبرده شده محیط‌های زیر را تحت تأثیر قرار می‌دهد:

  • ویندوز سرور ۲۰۱۲، ۲۰۱۶ و ۲۰۱۹ (با فعال بودن سرور Telnet)
  • ویندوز ۱۰ و ۱۱ با نصب ویژگی اختیاری Telnet

راهکارهای امنیتی

  • اعمال فوری به‌روزرسانی‌ها: با توجه به توصیه‌های امنیتی مایکروسافت به محض در دسترس بودن، وصله‌ها اعمال شوند.
  • غیرفعال‌سازی Telnet Server: مگر در صورت لزوم، مدیران باید سرویس Telnet را غیرفعال نگه دارند.
  • تقسیم‌بندی شبکه: دسترسی به شبکه به پورت‌های مدیریتی و سرویس‌های قدیمی محدود شود.
  • نظارت بر لاگ‌ها: لاگ‌های سیستم به طور فعال برای تلاش‌های مشکوک احراز هویت بررسی شود.

https://gbhackers.com/microsoft-telnet-server-flaw