การโจมตีรีเลย์บนไคลเอนต์ WinReg RPC
-
Akamai รายงานช่องโหว่ใหม่ที่เรียกว่า "WinReg Relay" ซึ่งมีผลกระทบต่อบริการ Windows Registry ผ่าน Remote Procedure Call (RPC) ช่องโหว่นี้อนุญาตให้ผู้โจมตีสามารถส่งต่อการพิสูจน์ตัวตนและแอบอ้างเป็นผู้ใช้ที่มีสิทธิ์สูง ซึ่งอาจนำไปสู่การเพิ่มสิทธิ์และการกระทำที่ไม่ได้รับอนุญาตในระบบเป้าหมาย แนวทางลดความเสี่ยงคือการอัปเดตระบบและปฏิบัติตามมาตรการรักษาความปลอดภัยในการสื่อสาร RPC
ช่องโหว่ "WinReg Relay" เปิดช่องให้ผู้โจมตีสามารถทำการโจมตีแบบ Relay Attack ซึ่งเป็นการส่งต่อการพิสูจน์ตัวตนผ่านบริการ Windows Registry RPC ผู้โจมตีจะใช้โอกาสนี้เพื่อแอบอ้างตัวตนผู้ใช้ที่มีสิทธิ์สูง เช่น ผู้ดูแลระบบ (Administrator) ทำให้สามารถเข้าถึงข้อมูลสำคัญหรือควบคุมระบบเป้าหมายได้ การโจมตีลักษณะนี้ไม่ต้องการการเข้าถึงเครื่องเป้าหมายโดยตรง และสามารถดำเนินการได้จากระยะไกล
คำแนะนำคือควรอัปเดตระบบและเพิ่มการรักษาความปลอดภัยในการใช้งาน RPC หรือการอัปเดตแพตช์ล่าสุดและปิดฟังก์ชัน RPC ที่ไม่จำเป็น
อ้างอิง
https://www.akamai.com/blog/security-research/2024/oct/winreg-relay-vulnerabilityสามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand