Jump to content

Recommended Posts

 یک آسیب پذیری (؟) در Microsoft Telnet Client گزارش شده که امکان افشای داده های احرازهویت NTLM رو میده.

پروتکل تلنت یک پروتکل ارتباطی قدیمی و ناامن هستش. مشکلش هم اینه که اطلاعاتی مثله پسورد رو بصورت متن ساده انتقال میده. مایکروسافت برای اینکه این پروتکل رو بهبود بده، یک افزونه بنام MS-TNAP (Microsoft Telnet Authentication Protocol) بهش اضافه کرد که بجای ارسال پسورد بصورت متن ساده، از سیستم احراز هویت ویندوز (مثل NTLM یا Kerberos) استفاده میکنه. وقتی کلاینت تلنت ویندوز به یک سرور تلنت وصل میشه و سرور از MS-TNAP پشتیبانی میکنه، کلاینت بصورت خودکار اطلاعات احراز هویت ویندوز (مثل هش NTLM) رو به سرور میفرسته.

این آسیب پذیری که گزارش شده، اینجوری هستش که هکر یک سرور با پشتیبانی از MS-TNAP راه اندازی میکنه، کاربر رو فریب میده تا به این سرور وصل بشه و اینجوری هش NTLM رو بدست میاره. بعدش میتونه با ابزارهایی مثله Hashcat اونو کرک کنه یا حملات NTLM Relaying انجام بده.

ویندوز برای مدیریت امنیت هنگام اتصال به سایتها، سرورها یا منابع شبکه‌ای، مفهومی به نام Security Zones داره. این مناطق تعیین میکنن که ویندوز چطور با یک منبع (مثل سایت یا سرور) رفتار کنه، مثلاً آیا اطلاعات حساس (مثل پسورد) رو بصورت خودکار بفرسته یا هشدار بده. در ویندوز 5 منطقه داریم:
- Local Intranet Zone
- Trusted Sites Zone
- Internet Zone
- Restricted Sites Zone
- Local Machine Zone


البته آخری در مباحث شبکه مطرح نیست و منابع روی کامپیوتر رو شامل میشه.

برای بررسی در ویندوز 10 این مسیر رو طی کنید:
 

Windows + R > control > Network and Internet > Internet Optional > Security Tab




اینجا با انتخاب هر منطقه و کلیک روی Sites آدرس های هر منطقه رو میبینید.

شما وقتی با کلاینت تلنت (Telnet) مایکروسافت با افزونه ی MS-TNAP بخوایید به یک سرور در یک منطقه غیرقابل اعتماد مانند Internet zone وصل بشید، هشدار زیر میگیرید:
 

"You are about to send your password information to a remote computer in Internet zone.
This might not be safe. Do you want to send anyway (y/n)":




اگه بله رو بزنید و سرور مخرب باشه، اطلاعات حساس ارسال میشن. اگه سرور مخرب در منطقه مورد اعتماد (مانند Intranet zone یا Trusted Sites) باشه یا سیاست منطقه ای در سیستم خاموش باشه بازم بصورت خودکار ارسال میشه.

قسمت بدش اینجاست که اگه ادمین بدون در نظر گرفتن پروتکل میزبانهارو در مناطق قابل امن ثبت کنه. یعنی بجای http://192.168.1.1 از 192.168.1.1 استفاده کنه. اینجوری همه ی پروتکل های 192.168.1.1 امن حساب میشن یکیش همین تلنت. چون ویندوز براساس پروتکل و میزبان یعنی telnet://192.168.1.1 مورد اعتماد بودن هاست رو بررسی میکنه.

این آسیب پذیری توسط Hacker House گزارش شده و یک PoC هم براش منتشر کردن.

نسخه های تحت تاثیر در صورتیکه تلنت روشون فعال باشه:

   

    Windows NT 4.0
    Windows 2000
    Windows XP
    Windows Server 2003
    Windows Server 2003 R2
    Windows Vista
    Windows Server 2008
    Windows Server 2008 R2
    Windows 7
    Windows Server 2012
    Windows Server 2012 R2
    Windows 8
    Windows 8.1
    Windows 10
    Windows Server 2016
    Windows Server 2019
    Windows Server 2022
    Windows 11
    Windows Server 2025




اگه از ویندوز 10 استفاده میکنید، اگه وارد مسیر زیر بشید:
 

Windows+R > optionalfeatures



در پنجره ی Windows Features دنبال Telnet Client باشید، میبینید که بصورت پیش فرض فعال نیست. بنابراین بصورت پیش فرض تحت تاثیر آسیب پذیری نیستید مگه اینکه این فعال کنید.

نکته ای که وجود داره قربانی باید به یک سرور مخرب وصل بشه، بنابراین در سیستم هایی که تلنت روشون فعاله روی لینکهای ://telent هم کلیک نکنید.

در سیستمهای قدیمی مثله XP هم که روش زیاده و نیازی به این آسیب پذیری نیست.
مایکروسافت فعلا تایید یا تکذیبی نداده.
 

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...