Эта уязвимость затрагивает каждую версию Windows — что вы можете с этим сделать.

Что бы вы сказали, если бы мы сказали, что ваша версия Windows подвержена уязвимости

что восходит к 1997 году? Вы бы смеялись, верно? Конечно, в конце концов, Microsoft исправила бы ошибку до выпуска Windows 98 или, самое позднее, Windows 2000?

Ну, не совсем.

Уязвимость перенаправления на SMB коренится в атаке с одноименным названием, обнаруженной Аароном Спенглером 18 лет назад. И это проблема, с которой вам нужно что-то делать, потому что это влияет не только на Windows, но и на программы Adobe, Apple, Symantec и даже предварительный просмотр Windows 10.

Перенаправление на SMB: что он делает?

«Перенаправление на SMB», затрагивающее ПК, планшеты и серверы с ОС Windows, обнаруженное Брайаном Уоллесом из Cylance, является развитием исходной уязвимости.

В 1997 году Спанглер обнаружил, что введение начального «файла» URL-адресов приведет к тому, что Windows попытается выполнить аутентификацию на SMB-сервере по указанному IP-адресу (например, file: //1.1.1.1), который затем можно будет использовать для записи учетных данных для входа. Эти URL-адреса могут быть представлены в виде изображений, фреймов или любого другого медиа, отображаемого браузером.

Ая-безопасность СМБЫ-пароль кража

SMB — это протокол блокировки сообщений сервера, используемый в основном для обмена файлами, принтерами и последовательными портами в сети. Различные версии были выпущены за эти годы, (Samba является открытым исходным кодом

реализация, хотя есть нет предложений что там существует уязвимость) и она уже давно стала целью, так как сканирование в режиме реального времени показывает, что SMB является одним из самых популярных векторов атак для злоумышленников онлайн. В декабре сообщалось, что взлом Sony Pictures был осуществлен с использованием уязвимости SMB.

Перенаправление на SMB было обнаружено командой Cylance, когда они исследовали способы злоупотребления клиентом чата.

«Когда был получен URL-адрес изображения, клиент попытался показать предварительный просмотр изображения. Вдохновленные исследованиями Аарона 18 лет назад, мы незамедлительно отправили другому пользователю URL-адрес, начинающийся с file: //, который указывает на вредоносный SMB-сервер. Конечно, клиент чата попытался загрузить изображение, а пользователь Windows на другом конце попытался пройти аутентификацию на нашем SMB-сервере.

«Мы создали HTTP-сервер в Python, который отвечал на каждый запрос с помощью простого кода состояния HTTP 302 для перенаправления клиентов в файл: // URL, и с помощью этого мы смогли подтвердить, что URL http: // может привести к аутентификации попытка из ОС ».

В конце концов, не требуется много, чтобы предложить кому-то ввести свои учетные данные — просто диалоговое окно с легитимным видом.

Как перенаправление на SMB может быть использовано против вас

Четыре функции Windows API могут использоваться для перенаправления соединения HTTP или HTTPS

к соединению SMB, где злонамеренный сервер может ожидать, чтобы отобрать учетные данные пользователя и повторно использовать их в гнусных целях.

Брайан Уоллес объясняет, что для успешного перенаправления на SMB злоумышленник должен быть достаточно продвинутым, поскольку существует требование «контролировать… какой-либо компонент сетевого трафика жертвы».

Он также указывает на то, что угрозы могут принимать форму вредоносных рекламных объявлений, заставляющих попытки аутентификации, и перенаправление на SMB также может быть использовано на диске путем взлома в общественных сетях Wi-Fi (опасно в лучшие времена

), запущенный с портативного компьютера и даже смартфона Android.

Потенциально один из самых опасных векторов атак, созданных Redirect для SMB, — через Apple Software Updater от Apple. В этом случае скомпрометированная запись DNS

может привести к перенаправлению обновлений, направляемых на SMB-сервер, опять же, в результате чего учетные данные обрабатываются с помощью классической атаки Man-In-The-Middle

,

Проще говоря, это уязвимость, которая должна была быть закрыта 18 лет назад. В то время как Microsoft предложила способы смягчить его, оппозиция — черные шляпы — стала гораздо более изощренной в своих атаках, и все больше и больше пользователей Интернета представляют большую зарплату. Теперь, похоже, настало время для Microsoft объединить свои усилия в области безопасности SMB.

Программное обеспечение, на которое влияет Re-Direct to SMB

Хорошо, сейчас время глубокого дыхания. Как и каждая версия Windows середины 1990-х годов, Redirect для SMB также влияет на широкий выбор приложений и системных утилит (по крайней мере, 31) от некоторых крупнейших компаний отрасли. Для начала Microsoft и Apple.

Microsoft:

  • Internet Explorer 11
  • Windows Media Player
  • Excel 2010
  • Microsoft Baseline Security Analyzer

Яблоко:

  • QuickTime
  • Обновление программного обеспечения Apple iTunes

К сожалению, уязвимость такого рода также затрагивает программное обеспечение безопасности.

  • Symantec Norton Security Scan
  • AVG Free
  • BitDefender Free
  • Comodo Antivirus

Производительные приложения, которые, как известно, уязвимы для перенаправления на SMB:

Ая-безопасность СМБЫ-пароль boxsync

  • Adobe Reader
  • Box Sync (облачное клиентское приложение Box.net)
  • TeamView

На эти утилиты и установщики также влияют:

  • .NET Reflector
  • Maltego CE
  • GitHub для Windows
  • PyCharm
  • IntelliJ IDEA
  • PHP Storm
  • Установщик Oracle JDK 8u31

Как видите, это довольно большой список, где каждое приложение является потенциальным шлюзом для ваших учетных данных для злоумышленника. Но что вы можете с этим поделать?

Обходной путь или ждать патча?

Говорят, что Microsoft работает над патчем для исправления уязвимости Redirect to SMB. Но пока это не произойдет, что вы можете сделать?

Ий-безопасность-СМБ-пароль Брандмауэр Windows

Как сообщают эксперты по кибербезопасности Cylance, лучшим решением будет блокировка трафика, отправляемого с вашего компьютера через программный брандмауэр или через маршрутизатор, по TCP 139 и TCP 445. Это заблокирует SMB-связь между вашей сетью и Интернетом, и если Внесение изменений в сетевой брандмауэр, вы все равно сможете использовать SMB между устройствами в вашей локальной сети. В нашем руководстве по брандмауэру Windows объясняется, как создавать эти правила.

всего за несколько секунд; для вашего роутера вам необходимо проверить документацию к устройству.

Учитывая широту операционных систем и приложений, затронутых этой уязвимостью, и с приближающимся выпуском Windows 10, не пора ли Microsoft что-то предпринять?

Кредиты изображений: пароль через Shutterstock

Ссылка на основную публикацию
Adblock
detector