Критическая уязвимость в Microsoft Telnet Server: полный доступ без пароля

Критическая уязвимость в Microsoft Telnet Server: полный доступ без пароля

Критическая уязвимость в Microsoft Telnet Server: полный доступ без пароля

Специалисты по кибербезопасности обнаружили серьёзную дыру в старом Microsoft Telnet Server: теперь злоумышленники могут полностью обойти аутентификацию и получить права администратора без ввода пароля.

О проблеме сообщил исследователь под ником Hacker Fantastic, и ситуация действительно тревожная.

Ошибка кроется в том, как Telnet-сервер обрабатывает процесс аутентификации через NTLM. Вместо того чтобы проверять пользователя, сервер сам «доверяет» клиенту. Всё из-за неправильной инициализации настроек безопасности (SSPI-флагов) во время хендшейка.

Какие системы под угрозой?

  • Windows 2000
  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2

То есть пострадали почти все старые версии Windows, где ещё мог остаться активным Telnet Server.

Как работает атака? Выпущенный PoC-эксплойт (telnetbypass.exe) делает следующее:

  1. Запрашивает взаимную аутентификацию с определёнными флагами.
  2. Использует пустой пароль для учётки администратора.
  3. Манипулирует настройками SSPI, чтобы сервер сам себя «обманул».
  4. Отправляет изменённое NTLM-сообщение типа 3 и получает доступ.

Результат: полный обход аутентификации и доступ к командной строке под админом.

Есть ли патч? К сожалению, пока нет. Поэтому пользователям советуют срочно:

  • Отключить Telnet Server на всех системах.
  • Перейти на более безопасные протоколы типа SSH.
  • Ограничить доступ к Telnet на уровне сети (разрешать только доверенным IP).
  • Блокировать Telnet через политики контроля приложений.

Чтобы снизить риск массовых атак, исходный код эксплойта пока не выложили в открытый доступ. Но бинарник PoC уже доступен, так что меры защиты лучше принять как можно быстрее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

FabricaONE.AI в составе Софтлайна может выйти на IPO до конца 2025 года

Группа компаний «Фабрика ПО» (кластер FabricaONE.AI холдинга «Софтлайн») собирается провести первичное публичное размещение акций до конца 2025 года и надеется в ходе IPO привлечь на развитие бизнеса 3-5 млрд рублей.

По мнению опрошенных РБК аналитиков, время для выхода на биржу выбрано неудачно: этот рынок сейчас слаб, да и проблем с IPO у ИТ-компаний хватает. Однако субхолдингу может помочь его работа в растущем сегменте — ИИ.

Кластер FabricaONE.AI, объединивший активы и компетенции ГК «Софтлайн» в сфере ИИ-технологий, заказной разработки и индустриального софта, был окончательно сформирован в минувшем мае. О намерении «Софтлайна» вывести новую структуру на IPO стало известно еще в конце 2024 года.

Только что опубликованные финансовые показатели FabricaONE.AI по продуктам и услугам демонстрируют хорошую динамику роста. С 2022 по 2024 годы суммарная выручка вошедших в субхолдинг активов возросла с 10,1 млрд до 18,6 млрд руб., скорректированная EBITDA — с 1,1 млрд до 3,5 млрд руб., скорректированная чистая прибыль — с 0,6 млрд до 2,5 млрд рублей, притом с нулевым чистым долгом.

 

В стенах «Фабрики» работают около 5 тыс. штатных сотрудников (85% — ИТ-специалисты). Количество клиентов увеличилось более чем в два раза, почти до 1,4 тыс., среди них числятся крупные госструктуры и частные предприятия.

В ответ на запрос РБК о комментарии представитель FabricaONE.AI заявил:

«Компания изучает различные пути развития и возможности для дальнейшего роста, выход на рынки публичного капитала — одна из перспектив. Пока решение не утверждено окончательно, мы считаем преждевременным обсуждать возможную оценку бизнеса. В случае принятия решения о размещении стоимость компании и объем сделки будут определены в ходе ее реализации».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru