Hvad ville du sige, hvis jeg fortalte dig, at en næsten to ti år gammel sårbarhed i Windows kan lække dine Microsoft-kontooplysninger, når du besøger en hjemmeside, læse en e-mail, eller brug en VPN over IPSec?
En fejl, der går hele vejen tilbage til Windows 95 skaber store problemer på Windows 8 og Windows 10.
Dybest set, hvad der sker, er følgende: Microsoft Kant, Internet Explorer, Outlook og andre Microsoft-produkter, der giver forbindelser til det lokale netværk aktier. Hvad standardindstillingerne ikke forhindre, på toppen af, at der er forbindelser til fjerntliggende aktier.
En angriber kunne udnytte dette ved at skabe en hjemmeside eller en e-mail med en integreret billede eller andet indhold, der er blevet indlæst fra et netværksshare.
Microsofts produkter og gerne med Kant, Outlook og Internet Explorer, så prøv at indlæse netværk dele ressource, og sende den aktive brugers Windows logon-legitimationsoplysninger, brugernavn og adgangskode til netværket, deler.
Det brugernavn, der er sendt i klartekst, den adgangskode, som en NTLMv2 hash.
Microsoft Konto Legitimationsoplysninger Lækage sårbarhed
Der er to vigtige spørgsmål, der opstår fra det. For det første, konto-data, der er udsat for tredjeparter, der kan forsøge at knække hash for at gendanne din adgangskode.
For det andet, da kontooplysninger lække, det kan meget vel være et spørgsmål om privatlivets fred, især hvis Tor eller VPN-tjenester bruges til at forbedre privatlivets fred, mens du er på Internettet.
Grunden til, at angrebet er mere lovende under Windows 8 og nyere, er, at Microsoft-konti er standard tegn i option på disse systemer. Dette betyder, at Microsoft-konto legitimationsoplysninger er lækket til nettet, og ikke en lokal brugernavn og password.
Et proof-of-concept er en tilgængelig webside, der vil teste den underliggende system til at finde ud af om den er sårbar eller ej. Bemærk venligst, at et succesfuldt angreb vil indsende Windows-brugernavn og-adgangskode til en tredjepart hjemmeside. Klik her for at åbne demo site.
Afbødning
Den bedste fremgangsmåde er at bruge tredjeparts-produkter, i stedet for Microsoft-produkter for tiden. Mens dette kan arbejde i nogle situationer, vil det ikke i andre.
De forskere, der har opdaget problemet tyder på, at konfigurere Windows Firewall i dette tilfælde for at beskytte mod disse angreb.
I tillæg til perimeter netværk firewalls, vi går derfor ind for en host baseret hærdning tak til Windows Firewall til stede i enhver Windows-maskine, der kører Windows XP SP2. Ved at håndhæve påstigning filtrering på porte 137/138/139/445 og droppe enhver IP-pakke forlader værten med en destination, der matcher enhver af disse havne og have en offentlig IP-som en værtsmaskine, tilbyder vi en mere ensartet beskyttelse mod disse angreb.
Også, sørge for, at adgangskoden styrke er tilstrækkelig til at gøre brute force-angreb er mindre af et problem. (via Hackaday)
Nu kan Du: bruger du Microsoft-software?