BadLock sebezhetőség: még csak most jön a java

A BadLock sérülékenység kihasználása ugyan nem túlságosan egyszerű feladat, mégis igen vonzóvá válhat a támadók számára, mivel azzal minden, nem megfelelően frissített Windows-os rendszert ostromolhatnak.
 

A Trend Micro szakértői a széles kört érintő Badlock sebezhetőség veszélyeire hívták fel a figyelmet. A körülbelül egy hónappal ezelőtt azonosított, Windows számítógépeket és Samba szervereket érintő hibát ugyan csak komoly előkészületek mellett tudnák kihasználni a potenciális támadók, mégis biztonsági kockázatot jelent szinte minden szervezet számára. 

"A sebezhetőség gyakorlatilag minden vállalatot érint világszerte, ez alól a hazai szervezetek sem kivételek, hiszen ez a biztonsági rés minden manapság használt Windows verzióban és Samba implementációban megtalálható. Bár a sérülékenységet egyelőre nem tudják egyszerűen kihasználni a kiberbűnözők - ehhez komplexebb felkészülésre lenne szükség a részükről - a biztonsági résben rejlő kockázat miatt azonban mindenképpen ajánljuk az érintett rendszerek mielőbbi frissítését" - mutatott rá Gömbös Attila, a Trend Micro rendszermérnöke.

Nagy támadási felület

A hiba minden Windows alapú számítógépet és Samba szervert érint, ezért a támadási felület rendkívül nagynak számít. Egyelőre sem a Badlock felfedezőinek, sem a Microsoft szakembereinek nincs tudomása olyan nagyszabású támadásról, amelynek során ez a biztonsági rés jutott volna szerephez. Ugyanakkor sajnos számítani kell arra, hogy a helyzet hamarosan változni fog.

A Badlock hibajavítását a Microsoft fontos kategóriába sorolta. A vállalat közleménye szerint a hiba "abban a folyamatban jelentkezik, amely során a SAM és LSAD távoli protokollok létrehozzák a távoli eljáráshívási (RPC) csatornát". A Samba állásfoglalása szerint "egy közbeékelődéses támadással hozzáférhető a kliens és a szerver közötti DCE/RPC-forgalom, így a támadó megszerezheti ugyanazokat a jogosultságokat, mint amelyekkel a már hitelesített felhasználói fiók rendelkezik. Ez az Active Directory tartományvezérlők esetében jelenti a legnagyobb problémát".

Ahhoz, hogy egy támadó kihasználhassa a biztonsági rést, először véghez kell vinnie egy közbeékelődéses (man-in-the-middle) támadást. Emellett a hackernek még kiemelt jogosultságokra is szert kell tennie ahhoz, hogy hozzáférhessen a SAM adatbázishoz, mivel csak így tudná feltörni a rendszerben használt jelszavakat például brute force módszerrel.
 
  1. 3

    A Cisco IOS XE-hez több patch vált elérhetővé.

  2. 3

    A Google ChromeOS két fontos biztonsági javítást kapott.

  3. 4

    Elérhetővé vált a Google Chrome webböngésző legújabb biztonsági frissítése.

  4. 3

    Az IBM biztonsági frissítéseket adott ki a Qradar SIEM megoldásához.

  5. 3

    A cURL fejlesztői négy biztonsági hibáról számoltak be.

  6. 4

    Az Apple egy veszélyes biztonsági hibát javított az iOS és iPadOS operációs rendszerei kapcsán.

  7. 4

    A macOS operációs rendszerhez egy fontos biztonsági frissítés vált telepíthető.

  8. 4

    A Microsoft ezúttal nyolc biztonsági rést foltozott be az Edge webböngészőben.

  9. 4

    A Mozilla fejlesztői kritikus biztonsági hibákat szüntettek meg a Firefoxban.

  10. 4

    A IBM Secure Proxy-hoz két tucat biztonsági frissítés vált elérhetővé.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség