Уязвимость ОС Windows - Редирект на SMB

вторник, 14 апреля 2015 г.


«Уязвимость 1997 года снова напомнила о себе. По заявлению исследователей, обнаруженный недостаток операционной системы Windows может угрожать ОС Windows 10 Threshold, поскольку уязвимость не была исправлена, что прослеживается на текущем состоянии предыдущих линеек семейств операционной системы Windows. Но, несмотря на это, корпорация Microsoft не придаёт особого значения обнаруженной уязвимости», - Зак Уиттакер (Zack Whittaker), корреспондент западноевропейского цифрового издания ZDNet.

Перенаправление на SMB

«Уязвимость носит название «Перенаправление на SMB» (Redirect to SMB) и основывается на недостатке, который впервые был обнаружен в 1997 году в процессе использования Server Message Block Windows (SMB).

Обнаруженная уязвимость операционной системы Windows теоретически может оказаться причиной краж логинов и паролей миллионов персональных машин, серверных станций и дата-центров во всём мире, кроме того, угроза распространяется не только на стационарные персональные машины, но и на мобильные устройства, находящиеся на базе управления ОС Windows (планшеты и мобильные телефоны).

Информация об уязвимости поступила от фирмы Cylance, занимающейся вопросами кибер-безопасности и независимыми исследованиями по поиску и обнаружению уязвимостей в программном обеспечении и операционных системах.

Опасность уязвимости заключается в SMB[1]. Исследователи из Cylance говорят, что, зная принцип уязвимости, для совершения атаки злоумышленник может использовать специально сгенерированную гиперссылку. С её помощью можно получить доступ к серверу или персональной машине жертвы и так совершить атаку. Но это один из сценариев кибер-атаки, тогда как другие достаточно широко известны и представлены на многих специализированных изданиях Всемирной паутины.

Кроме того, в Cylance предупредили, что умелый хакер может обойтись и без гиперссылки, например, может быть использована такая техника атаки, как Человек Посередине (Man-In-The-Middle)[2] или, если в одной ситуации техника атаки не оправдает себя, то злоумышленник может прибегнуть к использованию аналоговой техники атаки с более грубым характером действия», - Зак Уиттакер.

Защита от уязвимости Перенаправление на SMB

«Группа консультантов по вопросам кибер-безопасности (занимается исследованиями в сфере IT-технологий) из Университета Карнеги-Меллона провела ряд инженерных манипуляционных операций с уязвимостью «Перенаправление на SMB». Предпринимались действия по максимально возможному ликвидированию уровня угрозы. Полученный результат исследований оказался «положительным», иными словами, ответ который мы получили был следующим: «Мы не знаем полного решения проблемы «Перенаправление на SMB»

В корпорации Microsoft особого значения уязвимости «Перенаправление на SMB» не придали.

Корпорация Microsoft: «Чтобы определить уязвимость «Перенаправление на SMB» в ранг критических, требуется установить несколько отягчающих факторов. По результатам исследований, проводимых в лаборатории Редмонда, подобных факторов и причин, по которым состоялось бы подобное подтверждение и наличие угрозы обнаружено не было. Операционная система Windows обладает технологией защиты, благодаря которой проводится расширенная проверка операционной системы на подлинность и производится защита учётных данных при осуществлении сетевых подключений. Нет ничего из того, что бы могло вызвать или стать причиной для опасения за конфиденциальные данные клиентов, которые доверены нашим серверным и традиционным продуктам»

Тем не менее, уязвимость операционной системы Windows остаётся активной и есть вероятность, что ОС Windows 10 Threshold также может оказаться подверженной подобному риску опасности. Пока не ясно, станет ли корпорация Microsoft искать решение, чтобы исправить брешь», - Зак Уиттакер.

Server Message Block

Man-In-The-Middle

По материалам: ZDNet.

Автор статьи (русскоязычный вариант): Рон Милдарт.


[1]SMB (Server Message Block) – сетевой протокол прикладного уровня, используется для получения удалённого доступа к периферийному аппаратному и программному обеспечению, а также медиа данным и для установки взаимодействия между ативными процессами в системе.

[2]Man-In-The-Middle (Человек Посередине) – вид атаки, который определяется ситуацией присутствия злоумышленника в диалоге корреспондентов, сообщения которых он может изменять с некоторыми корректировками так, что ни один из участников общения не догадывается о присутствии третьей стороны.

Иногда встречается аббревиатура MITM-атака.

Комментариев нет:

Отправить комментарий

Авторизуйтесь/зарегистрируйтесь в системе Google и оставьте Ваш комментарий.

 

Оформление обновлений на E-Mail

Программное Обеспечение

Страница CFG На Google+

Страница CFG Facebook

Актуальные материалы