NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    การโจมตีรีเลย์บนไคลเอนต์ WinReg RPC

    Cyber Security News
    1
    1
    344
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย

      Akamai รายงานช่องโหว่ใหม่ที่เรียกว่า "WinReg Relay" ซึ่งมีผลกระทบต่อบริการ Windows Registry ผ่าน Remote Procedure Call (RPC) ช่องโหว่นี้อนุญาตให้ผู้โจมตีสามารถส่งต่อการพิสูจน์ตัวตนและแอบอ้างเป็นผู้ใช้ที่มีสิทธิ์สูง ซึ่งอาจนำไปสู่การเพิ่มสิทธิ์และการกระทำที่ไม่ได้รับอนุญาตในระบบเป้าหมาย แนวทางลดความเสี่ยงคือการอัปเดตระบบและปฏิบัติตามมาตรการรักษาความปลอดภัยในการสื่อสาร RPC

      ช่องโหว่ "WinReg Relay" เปิดช่องให้ผู้โจมตีสามารถทำการโจมตีแบบ Relay Attack ซึ่งเป็นการส่งต่อการพิสูจน์ตัวตนผ่านบริการ Windows Registry RPC ผู้โจมตีจะใช้โอกาสนี้เพื่อแอบอ้างตัวตนผู้ใช้ที่มีสิทธิ์สูง เช่น ผู้ดูแลระบบ (Administrator) ทำให้สามารถเข้าถึงข้อมูลสำคัญหรือควบคุมระบบเป้าหมายได้ การโจมตีลักษณะนี้ไม่ต้องการการเข้าถึงเครื่องเป้าหมายโดยตรง และสามารถดำเนินการได้จากระยะไกล

      คำแนะนำคือควรอัปเดตระบบและเพิ่มการรักษาความปลอดภัยในการใช้งาน RPC หรือการอัปเดตแพตช์ล่าสุดและปิดฟังก์ชัน RPC ที่ไม่จำเป็น

      อ้างอิง
      https://www.akamai.com/blog/security-research/2024/oct/winreg-relay-vulnerability

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 1c0fc6ff-3743-4c3b-9970-2d212df66642-image.png

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post