Spreparowany pik PDF może wykradać dane logowania
#1
[Obrazek: PDF-NTLM.png]

Ciekawy atak i przykład jego zastosowania został opublikowany przez Assafa Baharava - jednego z badaczy Check Point. Badacz opisał mechanizm ataku, który wykorzystuje dwie funkcje ważne przy uwierzytelnianiu danych logowania do Windows - atak jest cichy i nie wymaga żadnej akcji ze strony użytkownika, co właśnie czyni go dość niebezpiecznym w skutkach...wystarczy plik otworzyć, by potem
- spreparowany zaszyty fragment kodu nawiązuje automatyczne połączenie ze szkodliwym serwerem za pomocą protokołu SMB (tak, to ten z ubiegłorocznych ataków WannaCry)
- z tym protokołem owiązany jest protokół NTLM (protokół autoryzacji) i unikalny hash jest dzięki temu przekazany do atakującego...nie jest podobno trudno złamać ten szyfr i odczytać hasło.

Wg autora podatne na atak są wszystkie czytniki PDF...póki co dał znać do firmy Foxit i Adobe. Ten pierwszy nie odpowiedział, a ten drugi w swojej odpowiedzi dał znać, że nie zamierza modyfikować póki co swojego oprogramowania, powołując się na poprawki Microsoft z ubiegłego roku.

Źródło
https://www.bleepingcomputer.com/news/se...edentials/
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
To też się może przydać:
https://blogs.technet.microsoft.com/askd...windows-7/
https://docs.microsoft.com/en-us/windows...te-servers
Odpowiedz




Użytkownicy przeglądający ten wątek: 1 gości