Критическая уязвимость в Microsoft Telnet Server: полный доступ без пароля

Критическая уязвимость в Microsoft Telnet Server: полный доступ без пароля

Критическая уязвимость в Microsoft Telnet Server: полный доступ без пароля

Специалисты по кибербезопасности обнаружили серьёзную дыру в старом Microsoft Telnet Server: теперь злоумышленники могут полностью обойти аутентификацию и получить права администратора без ввода пароля.

О проблеме сообщил исследователь под ником Hacker Fantastic, и ситуация действительно тревожная.

Ошибка кроется в том, как Telnet-сервер обрабатывает процесс аутентификации через NTLM. Вместо того чтобы проверять пользователя, сервер сам «доверяет» клиенту. Всё из-за неправильной инициализации настроек безопасности (SSPI-флагов) во время хендшейка.

Какие системы под угрозой?

  • Windows 2000
  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2

То есть пострадали почти все старые версии Windows, где ещё мог остаться активным Telnet Server.

Как работает атака? Выпущенный PoC-эксплойт (telnetbypass.exe) делает следующее:

  1. Запрашивает взаимную аутентификацию с определёнными флагами.
  2. Использует пустой пароль для учётки администратора.
  3. Манипулирует настройками SSPI, чтобы сервер сам себя «обманул».
  4. Отправляет изменённое NTLM-сообщение типа 3 и получает доступ.

Результат: полный обход аутентификации и доступ к командной строке под админом.

Есть ли патч? К сожалению, пока нет. Поэтому пользователям советуют срочно:

  • Отключить Telnet Server на всех системах.
  • Перейти на более безопасные протоколы типа SSH.
  • Ограничить доступ к Telnet на уровне сети (разрешать только доверенным IP).
  • Блокировать Telnet через политики контроля приложений.

Чтобы снизить риск массовых атак, исходный код эксплойта пока не выложили в открытый доступ. Но бинарник PoC уже доступен, так что меры защиты лучше принять как можно быстрее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФСБ обновила шесть приказов по защите КИИ

ФСБ России обновила шесть приказов, регламентирующих работу Национального координационного центра по компьютерным инцидентам (НКЦКИ), системы ГосСОПКА и порядок взаимодействия субъектов критической информационной инфраструктуры (КИИ) с инфраструктурой регулятора. Все проекты документов опубликованы на Портале проектов нормативных актов.

После прохождения общественного обсуждения новые редакции заменят версии 2017–2018 годов.

Обновлено Положение о НКЦКИ, утверждённое приказом №366 от июля 2018 года. Теперь центр получает право устанавливать регламенты взаимодействия с субъектами КИИ, запрашивать у них результаты мероприятий по защите от компьютерных атак, а также контролировать устранение выявленных уязвимостей.

Следующий документ регулирует порядок информирования ФСБ об инцидентах, атаках и мерах реагирования, заменяя приказ №282 от июня 2019 года. В проекте сокращены сроки уведомления: до 3 часов — для значимых объектов КИИ, до 24 часов — для информационных ресурсов органов власти и банков. Банки также вправе направлять уведомления в Банк России в аналогичные сроки.

Документ также обязывает организации подготовить план реагирования на инциденты не позднее 90 дней с момента внесения объекта в реестр значимых. В приказе описаны требования к содержанию такого плана. После подготовки он подлежит утверждению в НКЦКИ.

Новый порядок обмена информацией об атаках и инцидентах между субъектами КИИ пришёл на смену приказу №368 от июля 2018 года. Организации смогут самостоятельно определять перечень участников и сроки обмена данными — при условии, что они обеспечивают своевременное обнаружение, предупреждение и ликвидацию последствий инцидентов. Для обмена может использоваться инфраструктура НКЦКИ. Также отдельно описан порядок взаимодействия с иностранными структурами.

Обновлён порядок аккредитации Центров ГосСОПКА. Документ устанавливает правила проведения аккредитации, которая будет действовать в течение пяти лет.

Ещё один приказ определяет порядок получения субъектами КИИ информации о способах проведения атак и методах их предупреждения и обнаружения. Информация может предоставляться через инфраструктуру НКЦКИ, а при отсутствии подключения — по почте или электронной почте.

Также утверждён регламент непрерывного взаимодействия субъектов КИИ с НКЦКИ и системой ГосСОПКА. В соответствии с ним субъекты КИИ обязаны предоставлять ответы на запросы ФСБ в течение 24 часов.

Все обновлённые документы планируется ввести в действие 30 января 2026 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru