Que diriez-vous si je vous disais qu’une près de deux dix ans une vulnérabilité dans Windows risque de fuite de votre Compte Microsoft lorsque vous visitez un site web, lire un e-mail, ou utiliser un VPN avec IPSec?
Un bug, qui va tout le chemin du retour à Windows 95 est à l’origine de problèmes majeurs sur Windows 8 et Windows 10.
Fondamentalement, ce qui se passe est la suivante: Microsoft Bord, Internet Explorer, Outlook et d’autres produits Microsoft autoriser les connexions de réseau local d’actions. Ce que les paramètres par défaut de ne pas prévenir de plus, les connexions à distance des actions.
Un attaquant pourrait exploiter cette par la création d’un site web ou un e-mail avec une image incorporée ou tout autre contenu qui est été chargé à partir d’un partage réseau.
Les produits de Microsoft comme Edge, Outlook ou Internet Explorer, essayez de charger le réseau de partage de ressources, et de l’envoyer à l’actif de l’utilisateur de Windows identifiants de connexion, nom d’utilisateur et mot de passe pour ce partage réseau.
Le nom d’utilisateur est soumis en clair, le mot de passe comme un NTLMv2 de hachage.
Microsoft Compte les informations d’Identification de vulnérabilité de Fuite
Il existe deux principales questions qui se posent. Tout d’abord, les données de compte sont exposées à des tiers qui pourrait essayer de fissuration de la valeur de hachage pour récupérer le mot de passe utilisateur.
Deuxièmement, étant donné que les informations de compte de fuite, il peut très bien être un problème de confidentialité, surtout si Tor ou un VPN services sont utilisés pour améliorer la vie privée, tandis que sur l’Internet.
La raison pour laquelle l’attaque est la plus prometteuse sous Windows 8 et plus récentes, c’est que les comptes de Microsoft sont la connexion par défaut dans l’option sur ces systèmes. Cela signifie que les identifiants de compte Microsoft sont des fuites sur le réseau de l’action, et non pas un local nom d’utilisateur et mot de passe.
Une preuve de concept de la page web est disponible, ce qui permettra de tester le système sous-jacent, à savoir si elle est vulnérable ou pas. Veuillez noter que le succès d’une attaque à soumettre le nom d’utilisateur Windows et le mot de passe à un site tiers. Cliquez ici pour ouvrir le site de démo.
Atténuation
Le meilleur cours de l’action est d’utiliser des produits de tiers à la place de produits Microsoft pour le moment. Tout cela peut fonctionner dans certains cas, il ne sera pas dans d’autres.
Les chercheurs qui ont découvert le problème suggèrent pour configurer le Pare-feu Windows dans ce cas, pour se protéger contre ces attaques.
En plus du réseau de pare-feu de périmètre, par conséquent, nous préconisons pour un ordinateur hôte en fonction de durcissement grâce au Pare-feu Windows présenter dans n’importe quelle machine Windows s’exécutant au moins Windows XP SP2. Par l’application de l’évacuation de filtrage sur les ports 137/138/139/445 et laisser tomber un paquet IP en laissant l’hôte de destination correspondant à l’un de ces ports et d’avoir une IP publique comme un hôte cible, nous proposons une approche plus cohérente de la protection contre ces attaques.
Aussi, faire en sorte que la force du mot de passe est suffisante pour faire des attaques de force brute moins un problème. (via Hackaday)
Maintenant, Vous: utilisez-vous des logiciels de Microsoft?