พบช่องโหว่ร้ายแรงใน Kerberos ของ Windows ซึ่งเปิดช่องให้ผู้โจมตีรันโค้ดจากระยะไกล ขอแนะนำให้อัปเดตระบบโดยด่วน
ช่องโหว่ใหม่ที่สำคัญ CVE-2024-43639 ถูกพบในโปรโตคอล Kerberos Authentication ของ Windows ช่องโหว่นี้อนุญาตให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถใช้จุดอ่อนของ Kerberos ผ่าน HTTPS เพื่อรันโค้ดจากระยะไกลบนเซิร์ฟเวอร์ที่กำหนดค่าเป็น KDC Proxy Protocol
รายละเอียดช่องโหว่
ผลกระทบ: ผู้โจมตีสามารถส่งคำขอที่เจาะจงเพื่อใช้ประโยชน์จาก Kerberos Protocol ผ่าน HTTPS
ความร้ายแรง: สูงมาก ด้วยคะแนน CVSS 9.8/10
ช่องโหว่นี้ส่งผลกระทบต่อ: Windows Servers ที่ถูกตั้งค่าให้ทำงานเป็น KDC Proxy Protocol server (เซิร์ฟเวอร์ที่ช่วยให้ลูกค้าสามารถเชื่อมต่อกับ KDC server ผ่าน HTTPS)
ช่องโหว่เกี่ยวข้องกับ: การใช้งานโปรโตคอล Kerberos ผ่าน HTTPS โดยใช้ KDC Proxy ซึ่งเป็นการห่อหุ้มข้อความ Kerberos ในคำขอ HTTPS
ระบบที่ได้รับผลกระทบ:
Windows Server 2012, 2016, 2019, 2022, 2025 ที่กำหนดค่าเป็น KDC Proxy Protocol servers
ต้องมีการเปิดใช้งาน KDC Proxy Protocol และเปิด TCP/443 (HTTPS)
ข้อยกเว้น: Domain controllers ไม่ได้รับผลกระทบ
ความเสี่ยง
ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลบนเซิร์ฟเวอร์ที่ได้รับผลกระทบ ซึ่งอาจส่งผลต่อข้อมูลสำคัญหรือการควบคุมระบบทั้งหมด
การป้องกันและคำแนะนำ
ตรวจสอบการตั้งค่าเซิร์ฟเวอร์:
ตรวจสอบว่าเปิดใช้งาน KDC Proxy Protocol หรือไม่ และปรับตั้งค่าให้เหมาะสม
ติดตั้งแพตช์:
อัปเดตระบบเป็นเวอร์ชันล่าสุดที่ Microsoft จัดให้
ติดตามข่าวสาร:
ดูข้อมูลเพิ่มเติมเกี่ยวกับการอัปเดตและแพตช์ที่:
แม้จะยังไม่มีรายงานการโจมตีในขณะนี้ แต่ขอแนะนำให้องค์กรดำเนินการป้องกันโดยทันที
Greenwill Solution พร้อมให้บริการด้านความปลอดภัย รวมถึงการประเมินช่องโหว่และจัดการแพตช์ ติดต่อเราเพื่อปกป้องระบบของคุณได้ทันที
Comments