2015-04-14 13:37:44
Απευθείας σύνδεση με επίδοξους υποκλοπείς ευαίσθητων προσωπικών δεδομένων υποστηρίζεται ότι μπορεί να αποκτούν εν αγνοία τους, οι χρήστες Windows.
H ευπάθεια ονομάζεται Redirect to SMB -Server Message Block-, έρχεται αναθεωρημένη από την δεκαετία του 1990 και αφορά ακόμα και τα υπό ανάπτυξη Windows 10 καθώς και λογισμικό από 31 τουλάχιστον εταιρείες ανάπτυξης λογισμικού, μεταξύ των οποίων Adobe, Apple, Box, Microsoft, Oracle και Symantec.
Τότε, σύμφωνα με το tech.in.gr, οι εισβολείς μπορούσαν να ανοίξουν έναν αδιόρατο δίαυλο επικοινωνίας με οποιονδήποτε χρήστη των Windows μέσω του Internet Explorer με σκοπό να υποκλέψουν την επικοινωνία του, παριστάνοντας τον εξουσιοδοτημένο παραλήπτη μηνυμάτων. Ο χρήστης θα έπρεπε να υποπέσει σε ένα «σφάλμα», δηλαδή να κάνει κλικ στον «παγιδευμένο» σύνδεσμο, κάτι το οποίο στην αναθεωρημένη έκδοση δεν είναι απαραίτητο, όπως περιγράφει ο Μπράιν Ουάλας της εταιρείας Cylance.
Στην νεότερη έκδοσή της, ο εισβολέας μπορεί να εκμεταλλευτεί την εξουσιοδότηση του συστήματος για σύνδεση με διάφορους διακομιστές, όπως αυτήν για τον αυτοματοποιημένο έλεγχο για ενημερώσεις του λειτουργικού. Κάτι τέτοιο βέβαια προϋποθέτει μια επιτυχή απόπειρα του τύπου "man-in-the-middle" attack, δηλαδή του απρόσκλητου ενδιάμεσου στην επικοινωνία από την πλευρά των Windows και του εκάστοτε server-αποδέκτη.
Ο εισβολέας πρέπει να παραπέμψει το σύστημα στον δικό του διακομιστή και όχι στον νόμιμο διακομιστή της εκάστοτε εφαρμογής ανακατευθύνοντας την διαδικασία π.χ. ενημέρωσης λογισμικού μέσω ενός URL που οδηγεί σε ένα αρχείο στο σύστημα του (file://1.1.1.1). Εάν το κατορθώσει τότε μπορεί να καταγράψει τα στοιχεία εισόδου/password χωρίς ο χρήστης να υποψιαστεί το παραμικρό.
Η Microsoft ισχυρίζεται ότι ο κίνδυνος που περιγράφει ο ειδικός της Cylance δεν είναι τόσο μεγάλος, έχει αντιμετωπιστεί ήδη από το 1997 και έκτοτε έχει θωρακιστεί περαιτέρω το σύστημα από τέτοιες παρεμβάσεις. Tromaktiko
H ευπάθεια ονομάζεται Redirect to SMB -Server Message Block-, έρχεται αναθεωρημένη από την δεκαετία του 1990 και αφορά ακόμα και τα υπό ανάπτυξη Windows 10 καθώς και λογισμικό από 31 τουλάχιστον εταιρείες ανάπτυξης λογισμικού, μεταξύ των οποίων Adobe, Apple, Box, Microsoft, Oracle και Symantec.
Τότε, σύμφωνα με το tech.in.gr, οι εισβολείς μπορούσαν να ανοίξουν έναν αδιόρατο δίαυλο επικοινωνίας με οποιονδήποτε χρήστη των Windows μέσω του Internet Explorer με σκοπό να υποκλέψουν την επικοινωνία του, παριστάνοντας τον εξουσιοδοτημένο παραλήπτη μηνυμάτων. Ο χρήστης θα έπρεπε να υποπέσει σε ένα «σφάλμα», δηλαδή να κάνει κλικ στον «παγιδευμένο» σύνδεσμο, κάτι το οποίο στην αναθεωρημένη έκδοση δεν είναι απαραίτητο, όπως περιγράφει ο Μπράιν Ουάλας της εταιρείας Cylance.
Στην νεότερη έκδοσή της, ο εισβολέας μπορεί να εκμεταλλευτεί την εξουσιοδότηση του συστήματος για σύνδεση με διάφορους διακομιστές, όπως αυτήν για τον αυτοματοποιημένο έλεγχο για ενημερώσεις του λειτουργικού. Κάτι τέτοιο βέβαια προϋποθέτει μια επιτυχή απόπειρα του τύπου "man-in-the-middle" attack, δηλαδή του απρόσκλητου ενδιάμεσου στην επικοινωνία από την πλευρά των Windows και του εκάστοτε server-αποδέκτη.
Ο εισβολέας πρέπει να παραπέμψει το σύστημα στον δικό του διακομιστή και όχι στον νόμιμο διακομιστή της εκάστοτε εφαρμογής ανακατευθύνοντας την διαδικασία π.χ. ενημέρωσης λογισμικού μέσω ενός URL που οδηγεί σε ένα αρχείο στο σύστημα του (file://1.1.1.1). Εάν το κατορθώσει τότε μπορεί να καταγράψει τα στοιχεία εισόδου/password χωρίς ο χρήστης να υποψιαστεί το παραμικρό.
Η Microsoft ισχυρίζεται ότι ο κίνδυνος που περιγράφει ο ειδικός της Cylance δεν είναι τόσο μεγάλος, έχει αντιμετωπιστεί ήδη από το 1997 και έκτοτε έχει θωρακιστεί περαιτέρω το σύστημα από τέτοιες παρεμβάσεις. Tromaktiko
ΜΟΙΡΑΣΤΕΙΤΕ
ΔΕΙΤΕ ΑΚΟΜΑ
ΠΡΟΗΓΟΥΜΕΝΟ ΑΡΘΡΟ
Η ΑΠΟΣΤΟΛΗ ΤΟΥ ΘΡΥΛΟΥ ΓΙΑ ΤΟΝ ΕΞ ΑΝΑΒΟΛΗΣ ΑΓΩΝΑ ΜΕ ΤΟΝ ΠΑΝΘΡΑΚΙΚΟ
ΣΧΟΛΙΑΣΤΕ