พบช่องโหว่บนโปรโตคอล CredSSP บน Windows ทุกเวอร์ชัน เสี่ยงถูกเข้าควบคุมระบบคอมพิวเตอร์ได้
15 มีนาคม 2018
Credential Security Support Provider (CredSSP) เป็นโปรโตคอลที่ทำหน้าที่รับส่ง Credential ระหว่าง Client และ Remote Server ภายในเครือข่าย/โดเมนภายใน ซึ่งเป็นองค์ประกอบสำคัญของ Remote Desktop Protocol (RDP) และ Windows Remote Management (WinRM) Service
นักวิจัยด้านความมั่นคงปลอดภัยจาก Preempt ระบุว่า โปรโตคอลดังกล่าวมีช่องโหว่ “เชิงตรรกะ” ที่ช่วยให้แฮกเกอร์สามารถโจมตีแบบ Remote Code Execution เมื่อผู้ใช้ทำการพิสูจน์ตัวตนบนเซสชัน RDP หรือ WinRM ได้ แต่มีเงื่อนไขคือแฮ็กเกอร์ต้องทำ Man-in-the-Middle เพื่อดักจับทราฟฟิกก่อน สามารถดูวิดีโอการโจมตีได้ที่: https://youtu.be/VywB2_o9Tsk
อย่างไรก็ตาม ช่องโหว่นี้จำเป็นต้องอาศัยองค์ความรู้เชิงเทคนิคระดับสูงในการโจมตี และทาง Microsoft ก็ได้ออกแพตช์เพื่ออุดช่องโหว่ดังกล่าวใน Microsoft Patch Tuseday ประจำเดือนมีนาคมเป็นที่เรียบร้อย แนะนำให้ผู้ดูแลระบบ Windows รีบอัปเดตแพตช์โดยเร็ว
บทความที่เกี่ยวข้อง