IPv6 עשוי להיות שער עבור תוקפי סייבר במערכות ווינדוז

This post is also available in: English (אנגלית)

חולשה שהתגלתה לאחרונה ב-IPv6 עלולה להותיר רשתות Windows חשופות למתקפות, גם כאשר הפרוטוקול לא נמצא בשימוש פעיל. מומחי אבטחה מזהירים כי תכונה רדומה זו, שמופעלת כברירת מחדל, עשויה לשמש כדלת אחורית עבור תוקפים, מה שעלול להוביל להשתלטות מלאה על הדומיין.

למרות שהשימוש ב-IPv6 עדיין מוגבל ברבות מהרשתות, הוא נשאר פעיל כברירת מחדל במערכות Windows, לעיתים על חשבון פרוטוקול IPv4 הישן יותר. אם לא ייבדק כראוי, זה עלול ליצור סיכון אבטחה משמעותי. חוקרים מציינים כי האקרים עשויים לנצל את התכונה הזו כדי להשיג שליטה על הרשת, ולהשתמש בה כשלב ראשון כדי לפגוע בדומיין.

המתקפה מתחילה כאשר תוקף משיג גישה למכשיר אחד, ללא קשר לסוגו (יכול להיות מלפטופ ועד מכשיר IoT). במאמץ מינימלי, התוקף יכול להגדיר את המכשיר כשרת DNS או DHCP מזויף, ובכך להטעות את מערכות Windows ולגרום להן לסמוך עליו לצורך קונפיגורציות רשת. מכיוון שמחשבי Windows מבקשים באופן ברירת מחדל קונפיגורציות משרתים ב-IPv6, המכשיר המזויף יכול להוביל את המערכת לאתרים מזיקים, לקלוט פרטי התחברות ואפילו לחטוף את תעבורת הרשת.

חוקרי אבטחת סייבר מחברת Resecurity תיארו כיצד תוקף יכול להאיץ מגישה בסיסית לזכויות ניהול דומיין מלאות תוך מספר דקות בלבד. על ידי שילוב של תגובות DHCPv6 מזויפות עם הרעלת DNS והתקפות relay, יכולים התוקפים לעבור בשקט מגישה לא מאומתת לשליטה מלאה ברשת.

המתקפה, המכונה שיטת "MITM6 + NTLM Relay", מסוכנת במיוחד בסביבות שמשתמשות ב-Active Directory, שכן היא מאפשרת לתוקפים לחקות את המשתמשים המורשים ולהשיג גישה מלאה למשאבים רגישים.

כדי להקטין את הסיכון הזה, מומחי אבטחה ממליצים לכבות את IPv6 לחלוטין אם אין צורך בשימוש בו. בנוסף, הגנות רשת צריכות לכלול כלים כמו RA Guard ו-DHCPv6 Guard, שחוסמים קונפיגורציות IPv6 לא מאושרות. חיזוק נכון של Active Directory, יחד עם ניהול פעיל ומעקב, עשוי להפחית עוד יותר את הסיכוי לניצול החולשה.

כאשר איומי האבטחה ממשיכים להתפתח, ארגונים חייבים לוודא שקונפיגורציות הרשת שלהם מאובטחות ומנוהלות באופן פעיל כדי למנוע מתקפות כאלה.