လက္ရွိအသုံးျပဳေနေသာ Windows Version အားလုံးကို ၿခိမ္းေျခာက္နိုင္သည့္ လုံျခဳံေရးအားနည္းခ်က္



Windows 7, 8, 10, Server 2008 ႏွင့္ Server 2012 တို႔အား Hot Potato အမည္ရွိ လုံျခဳံေရးအားနည္းခ်က္ ကို အသုံးခ်၍ အဆိုပါ OS မ်ား အသုံးျပဳထားသည့္ ကြန္ျပဴတာ၊ ဖုန္းႏွင့္ ဆာဗာမ်ားကို Hacker မ်ားမွ အျပည့္အဝ ထိန္းခ်ဳပ္သြားနိုင္ေၾကာင္း ေတြ႕ရွိခဲ့ရသည္။

Foxglove Security မွ လုံျခဳံေရးဆိုင္ရာေလ့လာသူမ်ားသည္ လက္ရွိအသုံးမ်ားေနေသာ Windows Version အားလုံးတြင္ Admin Access ရယူသြားနိုင္သည့္ အဆိုပါအားနည္းခ်က္ကို ေတြ႕ရွိခဲ့ျခင္းျဖစ္သည္။ သိရွိၿပီးသား လုံျခဳံေရးအားနည္းခ်က္မ်ားကို ဆက္စပ္စဥ္းစားခဲ့ျခင္းျဖင့္ ၎ OS မ်ားအားလုံးကို ထိုးႏွက္နိုင္သည့္ နည္းလမ္းကို ရွာေဖြနိုင္ခဲ့ျခင္း ျဖစ္သည္။

Foxglove မွ အဆိုပါ လုံျခဳံေရးထိုးႏွက္ခ်က္ကို Hot Potato ဟု အမည္ေပးထားသည္။ အဆိုပါနည္းသည္ တိုက္ခိုက္မွု (၃) မ်ိဳးကို အေျခခံထားၿပီး ၎တို႔အနက္ တစ္မ်ိဳးမွာ (၂၀၀၀) ခုႏွစ္ ကတည္းက ေတြ႕ရွိထားေသာ အားနည္းခ်က္ ျဖစ္သည္။ အဆိုပါ (၃) မ်ိဳးကို ေပါင္းစပ္အသုံးျပဳျခင္းျဖင့္ ေဖာ္ျပပါ Windows Version မ်ားကို အသုံးျပဳေနေသာ ပစၥည္းမ်ားကို Hacker မ်ားမွ အေဝးမွ ထိန္းခ်ဳပ္သြားေစနိုင္သည္။ အံ့အားသင့္စရာ ေကာင္းသည္မွာ (၂၀၀၀) ခုႏွစ္တြင္ ေတြ႕ရွိခဲ့ေသာ အားနည္းခ်က္အတြက္ Microsoft မွ ျပင္ဆင္ျဖည့္စြက္ခ်က္ (Patch) မထုတ္ေပးခဲ့ျခင္း ျဖစ္သည္။ အဆိုပါအားနည္းခ်က္အား ျပင္ဆင္လိုက္ျခင္းျဖင့္ ၎တို႔၏ ကြဲျပားေသာ OS မ်ားအၾကား ဆက္စပ္ေပးနိုင္မွုကို ထိခိုက္ေစနိုင္ျခင္းေၾကာင့္ဟူ၍ Microsoft မွ ေျဖရွင္း ခ်က္ေပးခဲ့သည္။


Hot Potato တြင္ တိုက္ခိုက္မွု (၃) မ်ိဳးပါဝင္ၿပီး တစ္မ်ိဳးမွာ မူလစနစ္အတြင္းရွိ NBNS (NetBIOS Name Service) ကို Spoofing ျပဳလုပ္သည္။ ထို႔ေနာက္ ၎အားနည္းခ်က္ကို အေျခခံကာ WPAD (Web Proxy Auto-Discovery) Protocol အတုျဖင့္ Proxy Server တစ္ခု ဖန္တီးသည္။ ထို႔ေနာက္ Windows NTLM (NT LAN Manager) Authentication Protocol ကို ဆက္လက္တိုက္ခိုက္သည္။

ထို႔သို႔ အဆင့္ဆင့္ျပဳလုပ္လိုက္ျခင္းျဖင့္ အသုံးျပဳေနေသာ Application ၏ Permission ကို သာမန္ Guest Access မွ Admin Access အျဖစ္ ေျပာင္းလဲသြားနိုင္သည္။ ၎ Application ကို အေျခခံကာ ေနာက္ဆက္တြဲ တိုက္ခိုက္မွုမ်ား လုပ္ေဆာင္သြားနိုင္ေစသည္။ Foxglove မွ ေလ့လာသူမ်ားသည္ Google ၏ Project Zero အဖြဲ႕မွ (၂၀၁၄) ခုႏွစ္တြင္ ထုတ္ေဝထားသည့္ သက္ေသျပခ်က္ေပၚတြင္ ၎တို႔ေတြ႕ရွိခဲ့ေသာ လုံျခဳံေရး အားနည္းခ်က္ကုိ ျဖည့္စြက္ကာ လြန္ခဲ့ေသာ ရက္သတၱပတ္တြင္ က်င္းပခဲ့သည့္ ShmooCon လုံျခဳံေရးဆိုင္ရာ ႏွီးေႏွာဖလွယ္ပြဲတြင္ တင္ျပခဲ့သည္။

အဆိုပါသက္ေသျပမွုအား Windows 7, Windows Server 2008 ႏွင့္ Windows Server 2012 တို႔တြင္ လုပ္ေဆာင္ထားသည့္ ဗြီဒီယိုမ်ားကိုလည္း Youtube တြင္ တင္ေပးထားသည္။ အသုံးျပဳထားသည့္ သက္ေသ ျပခ်က္ကို Github တြင္ ရရွိနိုင္သည္။

လုံျခဳံေရးဆိုင္ရာ ေလ့လာသူမ်ားက SMB (Server Message Block) Signing ျပဳလုပ္ျခင္းျဖင့္ ကာကြယ္ နိုင္ဖြယ္ရွိသည္ဟု ဆိုထားသည္။ အျခားနည္းလမ္းမွာ NTLM ျဖင့္ တိုက္ခိုက္မွုအား ဟန႔္တားရန္ Windows ရွိ Extended Protection for Authentication ကို ဖြင့္ေပးထားရန္ ျဖစ္သည္။


28-1-2016
သတင္းစီစဥ္ တင္ဆက္သူ : Nub9d (MEHN Team)
လက္ရွိအသုံးျပဳေနေသာ Windows Version အားလုံးကို ၿခိမ္းေျခာက္နိုင္သည့္ လုံျခဳံေရးအားနည္းခ်က္ လက္ရွိအသုံးျပဳေနေသာ Windows Version အားလုံးကို ၿခိမ္းေျခာက္နိုင္သည့္ လုံျခဳံေရးအားနည္းခ်က္ Reviewed by Myanmar Ethical Hacking News on 1:14 PM Rating: 5

No comments:

MEHN Team. Powered by Blogger.