Microsoft-Konto-Anmeldeinformationen-Leak-Schwachstelle

0
251

Was würden Sie sagen wenn ich Ihnen sagte, dass eine fast zwei Jahrzehnte alte Sicherheitslücke in Windows können Auslaufen Ihres Microsoft-Konto-Anmeldeinformationen, wenn Sie eine website besuchen, Lesen Sie eine E-Mail oder verwenden Sie VPN über IPSec?

Ein bug, der geht den ganzen Weg zurück zu Windows 95 verursacht große Probleme auf Windows 8 und Windows 10.

Im Grunde, was passiert, ist die folgende: Microsoft Edge, Internet Explorer, Outlook und anderen Microsoft-Produkten erlauben, verbindungen zum lokalen Netzwerk Aktien. Was die Standard-Einstellungen nicht verhindern, dass auf der Oberseite, die verbindungen zu remote-Aktien.

Ein Angreifer kann dies ausnutzen, mit der Erstellung einer website oder E-Mail mit einem eingebetteten Bild-oder andere Inhalte, die geladen wurden von einem Netzwerk-share.

Microsoft-Produkte wie Edge, Outlook oder der Internet Explorer versuchen, Sie zu laden Sie die Netzwerk-Dateifreigabe-Ressource, und senden Sie die aktiven Benutzer der Windows-Anmeldung die Anmeldeinformationen, Benutzername und Passwort, um das Netzwerk zu teilen.

Der Benutzername ist eingereicht, im Klartext, das Passwort als NTLMv2 hash.

Microsoft-Konto-Anmeldeinformationen-Leak-Schwachstelle

microsoft account leak

Es gibt zwei wesentliche Probleme, die daraus entstehen. Zuerst die account-Daten ausgesetzt ist, Dritten, die versuchen, das knacken der hash wiederherstellen, das Kennwort des Benutzers.

Zweiten, da die account-Informationen Leck, kann es sehr gut sein, ein Datenschutz-Problem, vor allem, wenn Tor oder VPN-Diensten verwendet werden, zu verbessern Privatsphäre, während auf dem Internet.

Der Grund, warum der Angriff ist vielversprechend unter Windows 8 und neuer ist, dass Microsoft-Konten sind die Standard-Zeichen in option auf diesen Systemen. Dies bedeutet, dass die Anmeldeinformationen des Microsoft-Kontos bekannt zu der Netzwerkfreigabe, und nicht einen lokalen Benutzernamen und ein Passwort.

Ein proof-of-concept-web-Seite zur Verfügung, die testen, wird das zugrunde liegende system, um herauszufinden, ob es verwundbar ist oder nicht. Bitte beachten Sie, dass ein erfolgreicher Angriff reicht die Windows-Benutzername und-Kennwort an eine Drittanbieter-Website. Klicken Sie hier, um die demo-Website.

Klimaschutz

Die beste Maßnahme ist die Verwendung von third-party-Produkte anstelle von Microsoft-Produkten für die Zeit. Dies mag zwar in einigen Situationen arbeiten, wird es nicht in anderen.

Die Forscher, die entdeckt, die das Thema empfehlen zum konfigurieren der Windows-Firewall in diesem Fall zum Schutz gegen diese Angriffe.

Zusätzlich zu den Netzwerk-perimeter-firewalls, die wir befürworten daher für eine host-basierte Härtung durch die Windows-Firewall in einer beliebigen Windows-Rechner mit mindestens Windows XP SP2. Durch die Durchsetzung der egress-Filterung auf ports 137/138/139/445 und fallenlassen jedes IP-Paket verlassen des Hosts mit einem Ziel passt zu jedem dieser Häfen und mit einer öffentlichen IP als Ziel-host, bieten wir Ihnen ein konsequenter Schutz gegen diese Angriffe.

Auch, machen Sie sicher, dass der Passwort-Stärke ausreichend ist, um brute-force-Angriffen weniger ein Problem. (via Hackaday)

Jetzt Sie: verwenden Sie die Microsoft-software?