⚠️ نقص CredSSP در پروتکل Remote Desktop تمامی نسخههای ویندوز را تحت تأثیر قرار میدهد❗️
🔹 یک آسیبپذیری حیاتی در CredSSP (Credential Security Support Provider protocol) کشف شده است که تا کنون تمامی نسخههای ویندوز را تحت تأثیر قرار داده و به مهاجمان اجازه میدهد که به منظور سرقت داده و اجرای کدهای مخرب از RDP و WinRM سوءاستفاده نمایند.
🔸 زمانی که کلاینت و سرور از طریق پروتکلهای ارتباطی RDPو WinRM احراز هویت میگردند، یک مهاجم man-in-the-middle میتواند با اجرای دستورات از راه دور شبکهی سازمان را تسخیر نماید.
🔹 این مسئله میتواند شرکتها را در مقابل تهدیدات مختلف، مانند آلوده شدن سرورهای حیاتی یا دامینکنترلرها توسط مهاجمان، آسیبپذیر نماید.
🔸 از آنجا که RDP از محبوبترین برنامهها برای دسترسی از راه دور است و تقریباً تمامی کارکنان سازمانی از RDP استفاده میکنند، بنابراین اکثر شبکهها در مقابل این نقص امنیتی آسیبپذیر هستند...
📎 متن کامل خبر👇
https://goo.gl/vGHavc
⭕️ مرکز تخصصی آپا دانشگاه رازی
@APARazi
🔹 یک آسیبپذیری حیاتی در CredSSP (Credential Security Support Provider protocol) کشف شده است که تا کنون تمامی نسخههای ویندوز را تحت تأثیر قرار داده و به مهاجمان اجازه میدهد که به منظور سرقت داده و اجرای کدهای مخرب از RDP و WinRM سوءاستفاده نمایند.
🔸 زمانی که کلاینت و سرور از طریق پروتکلهای ارتباطی RDPو WinRM احراز هویت میگردند، یک مهاجم man-in-the-middle میتواند با اجرای دستورات از راه دور شبکهی سازمان را تسخیر نماید.
🔹 این مسئله میتواند شرکتها را در مقابل تهدیدات مختلف، مانند آلوده شدن سرورهای حیاتی یا دامینکنترلرها توسط مهاجمان، آسیبپذیر نماید.
🔸 از آنجا که RDP از محبوبترین برنامهها برای دسترسی از راه دور است و تقریباً تمامی کارکنان سازمانی از RDP استفاده میکنند، بنابراین اکثر شبکهها در مقابل این نقص امنیتی آسیبپذیر هستند...
📎 متن کامل خبر👇
https://goo.gl/vGHavc
⭕️ مرکز تخصصی آپا دانشگاه رازی
@APARazi