liptrade logo2

Redirect to SMB: опасна уязвимост за всички версии на ОС Windows

Компютърните експерти отCylance SPEARсъобщиха за изключителноопасна уязвимост във всички версии на операционната система Windows, включително мобилните, сървърните и персоналните версии, и дори в новата Windows 10.

 

УязвимосттаRedirect to SMBзасяга комерсиалния софтуер на минимум 31 големи компании, който работи със съответните функции на Windows API. Ето и някои програми, засегнати от този бъг: Adobe Reader, Apple QuickTime, Apple Software Update, Internet Explorer, Windows Media Player, Excel 2010, Microsoft Baseline Security Analyzer, Symantec Norton Security Scan, AVG Free, BitDefender Free, Comodo Antivirus, .NET Reflector, Maltego CE, Box Sync, TeamViewer, Github for Windows, PyCharm, IntelliJ IDEA, PHP Storm, инсталаторът JDK 8u31 и други. В списъка е включен и антивирусен софтуер.
Redirect to SMB е начин да се получат потребителските данни  чрез използване на пренасочване на HTTP запитване чрез „file://“ към хакерски сървър. В този случай ОС Windows се опитва да използва името и паролата на потребителя, но ги съобщава и на хакерския сървър. Данните са шифровани, но могат сравнително лесно да се дешифрират.
Тези HTTP запитвания често се използват за проверка за нови обновявания. Прихващането на тези запитвания става чрез хакерско прокси за Wi-Fi хотспот точка, след което следва препращане на запитването към собствен SMB сървър. Използват се свободните програми  SMBTrap2, SMBTrap-mitmproxy-inline.py, MITMProxy и Zarp.Cylance SPEAR са съобщили CERT за опасния бъг преди месец и половина. Като временна мярка се препоръчва блокирането на изходящия трафик чрез TCP-портовете 139 и 445 и честа смяна на паролите.


Вижте повече: