کمیته رکن چهارم – به تازگی جزئیات جدیدی در مورد یک آسیبپذیری دور زدن قابلیت امنیتی در NT LAN Manager (NTLM) ویندوز منتشر شده است. این آسیبپذیری در قالب وصلهی ماهیانهی شرکت مایکروسافت این ماه برطرف شده بود.
آسیبپذیری دارای شناسهی CVE-2021-1678 بوده و از راه دور قابل بهرهبرداری است. محققان امنیتی اعلام کردند اگر این آسیبپذیری وصلهنشده باقی بماند میتواند توسط NTLM relay برای اجرای کد از راه دور مورد بهرهبرداری قرار بگیرد.
حملهی NTLM relay نوعی از حملهی مرد میانی است. این حمله به مهاجم اجازه میدهد تا به شبکه دسترسی داشته و ترافیک بین کلاینت و سرور را شنود کند و همینطور بتواند درخواستهای احراز هویت را برای دسترسی به سرویسهای شبکه رله کند. این آسیبپذیری از یک ضعف در MSRPC (Microsoft Remote Procedure Call) ناشی میشود. به کاربران و مدیران سیستمها توصیه میشود آخرین بهروزرسانی ویندوز مربوط به ۱۲ ژانویه را نصب کرده و تنظیمات مربوط به سرور پرینت در سازمانها را بر روی حالت Enforcement mode قرار دهند.
منبع : The Hacker News