. id=”legacy-support-and-ongoing-vulnerabilities-3″>विरासत समर्थन र चलिरहेको कमजोरीहरू
RC4 को एल्गोरिथ्म लीक भयो यसको sded-19 mid-19 द्रुत आक्रमणमा। सुरक्षा – तर यसका बाबजुद पनि, RC4 प्रमुख प्रोटोकल र प्लेटफर्महरूमा वर्षौंसम्म कायम रह्यो।
बलियो मापदण्डहरू उपलब्ध भएपछि पनि, Windows सर्भरहरूले RC4-आधारित अनुरोधहरूलाई पूर्वनिर्धारित रूपमा स्वीकार गर्न र प्रतिक्रिया दिन जारी राख्यो।
विन्डोज वातावरणमा, यसको अस्तित्वले भरपर्दो डाउनग्रेड मार्ग सिर्जना गर्यो जुन आक्रमणकारीहरूले शोषण गर्न सिकेका थिए। प्रमाणीकरण दशकौंसम्म ह्याकरहरूको पवित्र ग्रेल बन्यो, Kerberos प्रमाणीकरण समावेश Windows नेटवर्कहरूमा RC4 मा बाँधिएको सबैभन्दा हानिकारक आक्रमणहरू।
तपाईको व्यवसाय सफल हुन आवश्यक पर्ने सबै शीर्ष समाचार, राय, सुविधाहरू र मार्गदर्शन प्राप्त गर्न TechRadar प्रो न्यूजलेटरमा साइन अप गर्नुहोस्! सक्रिय डाइरेक्टरीमा पहिचान प्रमाणीकरणलाई अण्डरपिन गर्दछ, यसले सम्पूर्ण वातावरणमा नियन्त्रण खोज्ने आक्रमणकारीहरूका लागि मुख्य लक्ष्य बनाउँछ।
“Kerberoasting” ले दुरुपयोग गर्छ कि कसरी सेवा खाता प्रमाणहरू सुरक्षित छन्, आक्रमणकर्ताहरूलाई इन्क्रिप्टेड सामग्री निकाल्न र यसलाई अफलाइनमा क्र्याक गर्न अनुमति दिँदै। पुरानो प्रणालीहरूले प्रायः
एक्टिभ डाइरेक्टरीमा प्रयोग गरिएझैं, Kerberos अनसाल्टेड पासवर्डहरू र एकल MD4 ह्यासिङ पासमा निर्भर हुन्छ।
यसको विपरीत, Microsoft को AES-SHA1 कार्यान्वयनले बारम्बार ह्यासिङ प्रयोग गर्छ र धेरै प्रभावकारी रूपमा ब्रूट-फोर्स आक्रमणहरूको प्रतिरोध गर्छ, धेरै समय र स्रोतहरू चाहिन्छ। href=”https://www.techradar.com/best/firewall” data-mrf-recirculation=”inline-link” data-before-rewrite-localise=”https://www.techradar.com/best/firewall”>Firewall सुरक्षाले Kerberoasting जस्ता आक्रमणहरूको लागि नेटवर्क एक्सपोजर सीमित गर्न मद्दत गर्न सक्छ, यसलाई बदल्नको लागि बलियो हुन सक्छ। एन्क्रिप्शन।
माइक्रोसफ्टले लुकेका निर्भरताहरू सतहमा ल्याउनका लागि उपकरणहरूसँग ह्रासलाई जोडा बनाइरहेको छ।
कुञ्जी वितरण केन्द्र लगहरूमा अद्यावधिकहरूले RC4-आधारित अनुरोधहरू र प्रतिक्रियाहरू रेकर्ड गर्नेछ, प्रशासकहरूलाई अझै पनि साइफरमा निर्भर प्रणालीहरूमा दृश्यता प्रदान गर्दै। समस्याग्रस्त उपयोग ढाँचाहरू।
यी उपायहरूले RC4 केही वातावरणहरूमा इम्बेडेड रहन्छ भन्ने कुरालाई स्वीकार गर्दछ, प्राय: विरासत वा तेस्रो-पक्ष प्रणाली प्रशासकहरूले बिर्सेका हुन सक्छन्।
नियमित मालवेयर हटाउने प्रक्रियाहरू नयाँ सुरक्षाहरू प्रभावकारी हुनु अघि सम्झौता गरिएका प्रणालीहरू सफा गरिएको सुनिश्चित गर्नको लागि महत्त्वपूर्ण रहन्छ।
माइक्रोसफ्टले अन्तिम रूपमा क्षति पुर्याउने छ कि माइक्रोसफ्टले हटाउनेछ। यद्यपि यसले ट्रान्जिसन अवधिलाई अनुमति दिनेछ।
2026 को मध्यमा, विन्डोज डोमेन नियन्त्रकहरूले पूर्वनिर्धारित रूपमा AES-SHA1 लाई मात्र अनुमति दिनेछन्, RC4 असक्षम पारिएको छ जबसम्म प्रशासकहरूले यसलाई स्पष्ट रूपमा पुन: सक्षम पार्दैनन्।
Microsoft भन्छ RC4 हटाउन जटिलता साबित भयो। बढ्दो परिवर्तनहरूले प्रयोगलाई शून्यको नजिक धकेल्यो, व्यापक विच्छेदको जोखिमलाई कम गर्दै।
Ars Technica
Google समाचारमा TechRadar फलो गर्नुहोस् र हामीलाई रुचाइएको स्रोतको रूपमा थप्नुहोस्हाम्रो समाचार, फिडको समीक्षा र विज्ञहरू लिनुहोस्। फलो गर्ने बटनमा क्लिक गर्न नबिर्सनुहोस्!
र पक्कै पनि तपाईं पनि TikTok मा TechRadar फलो गर्नुहोस् समाचार, समीक्षा, भिडियो फारममा अनबक्सिङका लागि, र हामीबाट नियमित अपडेटहरू प्राप्त गर्नुहोस् WhatsApp पनि।