Уязвимость в протоколе RADIUS раскрывает сети для MitM-атак

Уязвимость в протоколе RADIUS раскрывает сети для MitM-атак

Уязвимость в протоколе RADIUS раскрывает сети для MitM-атак

Специалисты по кибербезопасности выявили уязвимость в сетевом протоколе удалённой аутентификации — RADIUS. Получившая имя BlastRADIUS брешь может использоваться в атаках вида Mallory-in-the-middle (MitM) для обхода проверки целостности.

В официальном уведомлении проекта FreeRADIUS по поводу уязвимости говорится следующее:

«Протокол RADIUS пропускает отдельные сообщения вида “доступ-запрос“ без проверки целостности или аутентификации. Такая реализация приводит к тому. что условный атакующий может незаметно модифицировать эти пакеты».

«Кроме того, злоумышленник может заставить жертву пройти аутентификацию и предоставить ему права».

Как известно, безопасность RADIUS опирается на хеш, полученный с помощью алгоритма MD5, который уже лет 15 не считается надёжным. На деле это значит, что пакеты «доступ-запрос» уязвимы для атаки по выбранному префиксу.

Киберпреступник с помощью этой дыры может изменить пакет таким образом, что он пройдёт все проверки целостности. Тем не менее для успешной атаки злоумышленнику потребуется получить возможность модифицировать пакеты при передаче между клиентом и сервером RADIUS.

 

Таким образом, BlastRADIUS является результатом фундаментальной уязвимости в самом принципе разработки, поэтому затрагивает всех RADIUS-клиентов, совместимых со стандартами. Интернет-провайдерам и организациям, использующим этот протокол, нужно обновиться до последней версии.

«Наиболее уязвимыми здесь являются методы аутентификации PAP, CHAP и MS-CHAPv2», — объясняют исследователи.

Уязвимость получила 9 баллов по шкале CVSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft расследует сбой: Outlook на Windows падает при старте

У части пользователей Microsoft 365 на Windows перестал запускаться классический Outlook: почтовый клиент вылетает сразу после старта с ошибкой аутентификации.

Microsoft уже признала проблему и опубликовала документ с временными рекомендациями. Причину сбоя пока не раскрывают, но известно, что устранить её можно только через поддержку Exchange Online. Для этого администраторам советуют открыть тикет в портале Microsoft 365 Admin.

На проблемных системах пользователи видят сообщение, что Outlook не может стартовать и вход в Exchange-аккаунт невозможен. В некоторых случаях в логах появляется ошибка: «LID: 49586 - Authentication concurrency limit is reached».

 

Пока компания работает над постоянным исправлением, предлагаются обходные пути:

  • использовать новый Outlook для Windows;
  • заходить в почту через веб-версию Outlook Web Access (OWA).

Также Microsoft напоминает про стандартные шаги для устранения проблем с запуском Outlook: запуск в безопасном режиме с отключением надстроек, создание нового профиля, восстановление файлов данных и команду /resetnavpane.

Это уже не первый сбой классического Outlook за год: ранее фиксили баги с нагрузкой на CPU при наборе текста, падения при открытии писем и проблемы с drag-and-drop после обновления Windows 24H2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru