Credential Security Support Provider (CredSSP) เป็นโปรโตคอลที่ทำหน้าที่รับส่ง Credential ระหว่าง Client และ Remote Server ภายในเครือข่าย/โดเมนภายใน ซึ่งเป็นองค์ประกอบสำคัญของ Remote Desktop Protocol (RDP) และ Windows Remote Management (WinRM) Service

นักวิจัยด้านความมั่นคงปลอดภัยจาก Preempt ระบุว่า โปรโตคอลดังกล่าวมีช่องโหว่ “เชิงตรรกะ” ที่ช่วยให้แฮกเกอร์สามารถโจมตีแบบ Remote Code Execution เมื่อผู้ใช้ทำการพิสูจน์ตัวตนบนเซสชัน RDP หรือ WinRM ได้ แต่มีเงื่อนไขคือแฮ็กเกอร์ต้องทำ Man-in-the-Middle เพื่อดักจับทราฟฟิกก่อน สามารถดูวิดีโอการโจมตีได้ที่: https://youtu.be/VywB2_o9Tsk

อย่างไรก็ตาม ช่องโหว่นี้จำเป็นต้องอาศัยองค์ความรู้เชิงเทคนิคระดับสูงในการโจมตี และทาง Microsoft ก็ได้ออกแพตช์เพื่ออุดช่องโหว่ดังกล่าวใน Microsoft Patch Tuseday ประจำเดือนมีนาคมเป็นที่เรียบร้อย แนะนำให้ผู้ดูแลระบบ Windows รีบอัปเดตแพตช์โดยเร็ว

ที่มา: https://www.bleepingcomputer.com/news/security/credssp-vulnerability-affects-rdp-and-winrm-on-all-windows-versions/



เนื้อหาที่เกี่ยวข้อง

1. พบช่องโหว่ BootHole อาจกระทบต่อ Windows macOs และ Linux

2. 2 ปีที่ผ่านมา พบกว่า 15,000 ล้านบัญชี ถูกขายบน Dark Web

3. โดนทุกวงการ ล่าสุดธุรกิจกลุ่มเครื่องดื่มตกเป็นเหยื่อ Maze ransomware

4. แอปฯ Polar Fitness เผยตำแหน่งของผู้ใช้ กระทบข้อมูลทางการทหาร

5. ทำไม Ransomware แค่จ่ายแต่ไม่จบ ต้องเสียอะไรอีกบ้าง