في الآونة الأخيرة ، أفيد بأن جزءًا من شبكة وكالة الأمن
القومي (NSA) كانت شبكة
"Pirates Formula One" مفتوحة ، بما في ذلك القدرة على المقاطعة بعد حوالي 70٪ من الثغرة
الأمنية العالمية في الجهاز.
من بينها ، هناك عشرة أدوات من المرجح أن تؤثر على مستخدمي
Windows الفرديين ، بما في ذلك
الألوان الزرقاء الخالدة ، والروح الخالدة الخالدة ، والتعاون الخالد ، والألياف الزمردية
، والهامستر الغريب ، والسقوط الأسكيمو ، والجناح العالمي لطيف ، كسوف الشمس واحترام
للمراجعة. لا يحتاج المجرمون إلى أي عملية ، طالما أنهم يستطيعون غزو حاسوبك عبر الشبكة
، تمامًا كما يمكنك تنظيف الإنترنت فورًا في الديدان الشهيرة ، مثل موجات الصدمة وموجات
الصدمة.
الوضع وشيك ومقدمو الأمن المحليون يتخذون الإجراءات بسرعة.
في مساء يوم 19 أبريل ، أعلن حراس الأمن أن 360 مسؤول Weibo أعلن "ترسانة وكالة
الأمن القومي في ترسانة من ترسانة" يمكن ، أساسا تصحيح الضعف ، وإصدار النظام
ليس التصحيح ، يمكنك أيضا إيقاف تشغيل خدمة القرصنة NSA هاجم الهجوم ذو الخطورة
العالية والكامل على آرسنال NSA يحمل الاختبار.
مع العلم بأنفسنا ومعرفة بعضنا البعض،
لا توجد حرب. دعونا نلقي نظرة على ترسانات NSA هذه في ترسانة
NSA.
أداة هجوم الضعف SMB
SMB هو بروتوكول مشاركة
الملفات الشبكة التي تتيح تطبيقات المستخدم النهائي والملفات من ملقم الملفات الوصول
إلى الموارد البعيدة لتبادل الملفات، والطابعات، وفتحات البريد الإلكتروني، والمنافذ
التسلسلية، وما بين أجهزة الكمبيوتر.
الترسانة NSA تسربت، بما في
ذلك EternalBlue (الأزرق الأبدي)، EternalChampion (الخالدة الملك)، EternalRomance (الأبدية رومانسية)، EternalSynergy (التعاون الأبدي)، EmeraldThread (الألياف الزمرد)، ErraticGopher (الهامستر الغريب)، EducatedScholar (الباحثون المكتوبة) وأدوات هجوم الضعف الخاصة ب SMB.
تم إصلاح نقاط الضعف في SMB لهجوم سلاح NSA بواسطة تصحيح
مايكروسوفت، ويمكن استخدام نظام التصحيح الكامل في فترة الدعم. ومع ذلك، لا تزال أنظمة
مثل XP و 2003، التي لم تدعمها مايكروسوفت، بحاجة إلى استخدام
أداة المناعة "ترسانة الأسلحة النووية NSA" من 360 درجة لإيقاف الخدمات
عالية الخطورة، لتجنب التعرض للهجوم عن بعد.
أداة استغلال RDP
RDP خدمات سطح المكتب
البعيد هو بروتوكول عرض عن بعد. يمكن للمستخدمين استخدامه لمعالجة جلسات العمل عن بعد
لتوجيه المستخدمين الآخرين لاستخدام البرامج والأنظمة، بالإضافة إلى مراقبة عمليات
العميل. يمكن لمستخدمي ويندوز القيام بذلك من خلال خدمة سطح المكتب البعيد RDP ببساطة عن طريق
تشغيل منفذ تسجيل الدخول البعيد 3389.
يتضمن سلاح NSA الذي تم تسريبه
أيضا أداة الهجوم الضعيف لخدمات RDP سطح المكتب البعيد
الخدمات EsteemAudit (احترام للمراجعة).
EsteemAudit هي أداة هجوم عن بعد من نوع RDP والتي تدعم ويندوز
XP و ويندوز 2003. يمكن للقراصنة استخدامها للتحكم عن
بعد في الكمبيوتر، بما في ذلك مراقبة استخدام أجهزة الكمبيوتر. من المرجح أن يتم الهجوم
على أجهزة ويندوز التي فتحت منفذ تسجيل الدخول البعيد 3389.
نظرا لأن النظام المتأثر بواسطة EsteemAudit فقد دعم مايكروسوفت،
لا توجد مشكلة عدم حصانة لإصلاح التصحيح. يحتاج مستخدمو ويندوز إلى إيقاف تشغيل سطح
المكتب البعيد 3389. إذا كان يجب على نظام الخادم فتح المنفذ 3389، قم بإيقاف تشغيل
وظيفة تسجيل الدخول إلى البطاقة الذكية على الأقل وقم بتقييد عنوان IP المصدر على جدار
الحماية. يمكن للمستخدمين الفرديين استخدام "الأداة المناعية للأسلحة النووية
NSA" للدفاع.
مجانية كيربيروس (كلب ذي ثلاثة رؤوس)
أداة استغلال المجال
كيربيروس هو بروتوكول مصادقة العميل
/ الخادم المستخدم في ويندوز خدمة Active Directory لتوفير مصادقة
ثنائية الاتجاه لكلا الطرفين. يقوم كيربيروس بإدارة بيانات الكمبيوتر من خلال خدمة
مصادقة وخدمة منحة التذاكر لتمكين تبادل البيانات بين مستخدمي وخوادم ويندوز.
ليست هناك تعليقات:
إرسال تعليق