Was würden Sie sagen wenn ich Ihnen sagte, dass eine fast zwei Jahrzehnte alte Sicherheitslücke in Windows können Auslaufen Ihres Microsoft-Konto-Anmeldeinformationen, wenn Sie eine website besuchen, Lesen Sie eine E-Mail oder verwenden Sie VPN über IPSec?
Ein bug, der geht den ganzen Weg zurück zu Windows 95 verursacht große Probleme auf Windows 8 und Windows 10.
Im Grunde, was passiert, ist die folgende: Microsoft Edge, Internet Explorer, Outlook und anderen Microsoft-Produkten erlauben, verbindungen zum lokalen Netzwerk Aktien. Was die Standard-Einstellungen nicht verhindern, dass auf der Oberseite, die verbindungen zu remote-Aktien.
Ein Angreifer kann dies ausnutzen, mit der Erstellung einer website oder E-Mail mit einem eingebetteten Bild-oder andere Inhalte, die geladen wurden von einem Netzwerk-share.
Microsoft-Produkte wie Edge, Outlook oder der Internet Explorer versuchen, Sie zu laden Sie die Netzwerk-Dateifreigabe-Ressource, und senden Sie die aktiven Benutzer der Windows-Anmeldung die Anmeldeinformationen, Benutzername und Passwort, um das Netzwerk zu teilen.
Der Benutzername ist eingereicht, im Klartext, das Passwort als NTLMv2 hash.
Microsoft-Konto-Anmeldeinformationen-Leak-Schwachstelle
Es gibt zwei wesentliche Probleme, die daraus entstehen. Zuerst die account-Daten ausgesetzt ist, Dritten, die versuchen, das knacken der hash wiederherstellen, das Kennwort des Benutzers.
Zweiten, da die account-Informationen Leck, kann es sehr gut sein, ein Datenschutz-Problem, vor allem, wenn Tor oder VPN-Diensten verwendet werden, zu verbessern Privatsphäre, während auf dem Internet.
Der Grund, warum der Angriff ist vielversprechend unter Windows 8 und neuer ist, dass Microsoft-Konten sind die Standard-Zeichen in option auf diesen Systemen. Dies bedeutet, dass die Anmeldeinformationen des Microsoft-Kontos bekannt zu der Netzwerkfreigabe, und nicht einen lokalen Benutzernamen und ein Passwort.
Ein proof-of-concept-web-Seite zur Verfügung, die testen, wird das zugrunde liegende system, um herauszufinden, ob es verwundbar ist oder nicht. Bitte beachten Sie, dass ein erfolgreicher Angriff reicht die Windows-Benutzername und-Kennwort an eine Drittanbieter-Website. Klicken Sie hier, um die demo-Website.
Klimaschutz
Die beste Maßnahme ist die Verwendung von third-party-Produkte anstelle von Microsoft-Produkten für die Zeit. Dies mag zwar in einigen Situationen arbeiten, wird es nicht in anderen.
Die Forscher, die entdeckt, die das Thema empfehlen zum konfigurieren der Windows-Firewall in diesem Fall zum Schutz gegen diese Angriffe.
Zusätzlich zu den Netzwerk-perimeter-firewalls, die wir befürworten daher für eine host-basierte Härtung durch die Windows-Firewall in einer beliebigen Windows-Rechner mit mindestens Windows XP SP2. Durch die Durchsetzung der egress-Filterung auf ports 137/138/139/445 und fallenlassen jedes IP-Paket verlassen des Hosts mit einem Ziel passt zu jedem dieser Häfen und mit einer öffentlichen IP als Ziel-host, bieten wir Ihnen ein konsequenter Schutz gegen diese Angriffe.
Auch, machen Sie sicher, dass der Passwort-Stärke ausreichend ist, um brute-force-Angriffen weniger ein Problem. (via Hackaday)
Jetzt Sie: verwenden Sie die Microsoft-software?