top of page
chanasananp

ช่องโหว่ร้ายแรงในโปรโตคอล Kerberos Authentication ของ Windows: CVE-2024-43639

พบช่องโหว่ร้ายแรงใน Kerberos ของ Windows ซึ่งเปิดช่องให้ผู้โจมตีรันโค้ดจากระยะไกล ขอแนะนำให้อัปเดตระบบโดยด่วน


ช่องโหว่

ช่องโหว่ใหม่ที่สำคัญ CVE-2024-43639 ถูกพบในโปรโตคอล Kerberos Authentication ของ Windows ช่องโหว่นี้อนุญาตให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถใช้จุดอ่อนของ Kerberos ผ่าน HTTPS เพื่อรันโค้ดจากระยะไกลบนเซิร์ฟเวอร์ที่กำหนดค่าเป็น KDC Proxy Protocol


รายละเอียดช่องโหว่

  • ผลกระทบ: ผู้โจมตีสามารถส่งคำขอที่เจาะจงเพื่อใช้ประโยชน์จาก Kerberos Protocol ผ่าน HTTPS

  • ความร้ายแรง: สูงมาก ด้วยคะแนน CVSS 9.8/10

  • ช่องโหว่นี้ส่งผลกระทบต่อ: Windows Servers ที่ถูกตั้งค่าให้ทำงานเป็น KDC Proxy Protocol server (เซิร์ฟเวอร์ที่ช่วยให้ลูกค้าสามารถเชื่อมต่อกับ KDC server ผ่าน HTTPS)

  • ช่องโหว่เกี่ยวข้องกับ: การใช้งานโปรโตคอล Kerberos ผ่าน HTTPS โดยใช้ KDC Proxy ซึ่งเป็นการห่อหุ้มข้อความ Kerberos ในคำขอ HTTPS

  • ระบบที่ได้รับผลกระทบ:

    • Windows Server 2012, 2016, 2019, 2022, 2025 ที่กำหนดค่าเป็น KDC Proxy Protocol servers

    • ต้องมีการเปิดใช้งาน KDC Proxy Protocol และเปิด TCP/443 (HTTPS)

  • ข้อยกเว้น: Domain controllers ไม่ได้รับผลกระทบ


ความเสี่ยง

ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลบนเซิร์ฟเวอร์ที่ได้รับผลกระทบ ซึ่งอาจส่งผลต่อข้อมูลสำคัญหรือการควบคุมระบบทั้งหมด


การป้องกันและคำแนะนำ

  1. ตรวจสอบการตั้งค่าเซิร์ฟเวอร์:

    • ตรวจสอบว่าเปิดใช้งาน KDC Proxy Protocol หรือไม่ และปรับตั้งค่าให้เหมาะสม

  2. ติดตั้งแพตช์:

    • อัปเดตระบบเป็นเวอร์ชันล่าสุดที่ Microsoft จัดให้

  3. ติดตามข่าวสาร:

แม้จะยังไม่มีรายงานการโจมตีในขณะนี้ แต่ขอแนะนำให้องค์กรดำเนินการป้องกันโดยทันที


Greenwill Solution พร้อมให้บริการด้านความปลอดภัย รวมถึงการประเมินช่องโหว่และจัดการแพตช์ ติดต่อเราเพื่อปกป้องระบบของคุณได้ทันที

Comments


bottom of page