လက္ရွိအသုံးျပဳေနေသာ Windows Version အားလုံးကို ၿခိမ္းေျခာက္နိုင္သည့္ လုံျခဳံေရးအားနည္းခ်က္
Windows
7, 8, 10, Server 2008 ႏွင့္ Server 2012 တို႔အား Hot Potato အမည္ရွိ လုံျခဳံေရးအားနည္းခ်က္
ကို အသုံးခ်၍ အဆိုပါ OS မ်ား အသုံးျပဳထားသည့္ ကြန္ျပဴတာ၊ ဖုန္းႏွင့္ ဆာဗာမ်ားကို Hacker
မ်ားမွ အျပည့္အဝ ထိန္းခ်ဳပ္သြားနိုင္ေၾကာင္း ေတြ႕ရွိခဲ့ရသည္။
Foxglove
Security မွ လုံျခဳံေရးဆိုင္ရာေလ့လာသူမ်ားသည္ လက္ရွိအသုံးမ်ားေနေသာ Windows Version
အားလုံးတြင္ Admin Access ရယူသြားနိုင္သည့္ အဆိုပါအားနည္းခ်က္ကို ေတြ႕ရွိခဲ့ျခင္းျဖစ္သည္။
သိရွိၿပီးသား လုံျခဳံေရးအားနည္းခ်က္မ်ားကို ဆက္စပ္စဥ္းစားခဲ့ျခင္းျဖင့္ ၎ OS မ်ားအားလုံးကို
ထိုးႏွက္နိုင္သည့္ နည္းလမ္းကို ရွာေဖြနိုင္ခဲ့ျခင္း ျဖစ္သည္။
Foxglove
မွ အဆိုပါ လုံျခဳံေရးထိုးႏွက္ခ်က္ကို Hot Potato ဟု အမည္ေပးထားသည္။ အဆိုပါနည္းသည္ တိုက္ခိုက္မွု
(၃) မ်ိဳးကို အေျခခံထားၿပီး ၎တို႔အနက္ တစ္မ်ိဳးမွာ (၂၀၀၀) ခုႏွစ္ ကတည္းက ေတြ႕ရွိထားေသာ
အားနည္းခ်က္ ျဖစ္သည္။ အဆိုပါ (၃) မ်ိဳးကို ေပါင္းစပ္အသုံးျပဳျခင္းျဖင့္ ေဖာ္ျပပါ
Windows Version မ်ားကို အသုံးျပဳေနေသာ ပစၥည္းမ်ားကို Hacker မ်ားမွ အေဝးမွ ထိန္းခ်ဳပ္သြားေစနိုင္သည္။
အံ့အားသင့္စရာ ေကာင္းသည္မွာ (၂၀၀၀) ခုႏွစ္တြင္ ေတြ႕ရွိခဲ့ေသာ အားနည္းခ်က္အတြက္
Microsoft မွ ျပင္ဆင္ျဖည့္စြက္ခ်က္ (Patch) မထုတ္ေပးခဲ့ျခင္း ျဖစ္သည္။ အဆိုပါအားနည္းခ်က္အား
ျပင္ဆင္လိုက္ျခင္းျဖင့္ ၎တို႔၏ ကြဲျပားေသာ OS မ်ားအၾကား ဆက္စပ္ေပးနိုင္မွုကို ထိခိုက္ေစနိုင္ျခင္းေၾကာင့္ဟူ၍
Microsoft မွ ေျဖရွင္း ခ်က္ေပးခဲ့သည္။
Hot
Potato တြင္ တိုက္ခိုက္မွု (၃) မ်ိဳးပါဝင္ၿပီး တစ္မ်ိဳးမွာ မူလစနစ္အတြင္းရွိ NBNS
(NetBIOS Name Service) ကို Spoofing ျပဳလုပ္သည္။ ထို႔ေနာက္ ၎အားနည္းခ်က္ကို အေျခခံကာ
WPAD (Web Proxy Auto-Discovery) Protocol အတုျဖင့္ Proxy Server တစ္ခု ဖန္တီးသည္။
ထို႔ေနာက္ Windows NTLM (NT LAN Manager) Authentication Protocol ကို ဆက္လက္တိုက္ခိုက္သည္။
ထို႔သို႔
အဆင့္ဆင့္ျပဳလုပ္လိုက္ျခင္းျဖင့္ အသုံးျပဳေနေသာ Application ၏ Permission ကို သာမန္
Guest Access မွ Admin Access အျဖစ္ ေျပာင္းလဲသြားနိုင္သည္။ ၎ Application ကို အေျခခံကာ
ေနာက္ဆက္တြဲ တိုက္ခိုက္မွုမ်ား လုပ္ေဆာင္သြားနိုင္ေစသည္။ Foxglove မွ ေလ့လာသူမ်ားသည္
Google ၏ Project Zero အဖြဲ႕မွ (၂၀၁၄) ခုႏွစ္တြင္ ထုတ္ေဝထားသည့္ သက္ေသျပခ်က္ေပၚတြင္
၎တို႔ေတြ႕ရွိခဲ့ေသာ လုံျခဳံေရး အားနည္းခ်က္ကုိ ျဖည့္စြက္ကာ လြန္ခဲ့ေသာ ရက္သတၱပတ္တြင္
က်င္းပခဲ့သည့္ ShmooCon လုံျခဳံေရးဆိုင္ရာ ႏွီးေႏွာဖလွယ္ပြဲတြင္ တင္ျပခဲ့သည္။
အဆိုပါသက္ေသျပမွုအား
Windows 7, Windows Server 2008 ႏွင့္ Windows Server 2012 တို႔တြင္ လုပ္ေဆာင္ထားသည့္
ဗြီဒီယိုမ်ားကိုလည္း Youtube တြင္ တင္ေပးထားသည္။ အသုံးျပဳထားသည့္ သက္ေသ ျပခ်က္ကို
Github တြင္ ရရွိနိုင္သည္။
လုံျခဳံေရးဆိုင္ရာ
ေလ့လာသူမ်ားက SMB (Server Message Block) Signing ျပဳလုပ္ျခင္းျဖင့္ ကာကြယ္ နိုင္ဖြယ္ရွိသည္ဟု
ဆိုထားသည္။ အျခားနည္းလမ္းမွာ NTLM ျဖင့္ တိုက္ခိုက္မွုအား ဟန႔္တားရန္ Windows ရွိ
Extended Protection for Authentication ကို ဖြင့္ေပးထားရန္ ျဖစ္သည္။
28-1-2016
သတင္းစီစဥ္
တင္ဆက္သူ : Nub9d (MEHN Team)
လက္ရွိအသုံးျပဳေနေသာ Windows Version အားလုံးကို ၿခိမ္းေျခာက္နိုင္သည့္ လုံျခဳံေရးအားနည္းခ်က္
Reviewed by Myanmar Ethical Hacking News
on
1:14 PM
Rating:
Reviewed by Myanmar Ethical Hacking News
on
1:14 PM
Rating:

No comments: