Okna

Motywy systemu Windows w dalszym ciągu naruszają poświadczenia użytkownika

By Jean-Luc Pircard , on 1 listopada, 2024 , updated on 1 listopada, 2024 — bezpieczeństwo, identyfikatory, okna, ryzyko, użytkownicy - 3 minutes to read
Notez-moi

Odkryto, że niektórzy Motywy Windowsa zawierają lukę umożliwiającą złamanie zabezpieczeń Identyfikatory NTLM użytkownicy. Tę lukę w zabezpieczeniach, która utrzymuje się nawet po wprowadzeniu kilku poprawek, można wykorzystać po prostu wyświetlając plik motywu w folderzeEksplorator plików, powodując nieautoryzowane wysyłanie informacji uwierzytelniających do zdalnych hostów. Pomimo wysiłków Microsoftu zmierzających do rozwiązania tego problemu, wciąż pojawiają się nowe luki w zabezpieczeniach, co skłania twórców rozwiązań innych firm, takich jak 0patch, do wydawania nieoficjalnych łatek w celu ochrony systemów użytkowników.

Od lat w systemach Windows występuje powtarzająca się luka wynikająca z zastosowania niestandardowych motywów. Te tematy mogą potencjalnie ujawnić Identyfikatory NTLM użytkowników, wykorzystując określone konfiguracje sieci. Pomimo wysiłków Microsoftu mających na celu rozwiązanie tego problemu, wciąż pojawiają się nowe luki. Zjawisko to zostało niedawno ujawnione przez zespół 0patch, który przejął inicjatywę w dostarczaniu nieoficjalnych poprawek chroniących użytkowników.

W motywach systemu Windows wykryto lukę

W 2023 roku badacz bezpieczeństwa Tomer Peled z Akamai odkrył, że niektóre Motywy Windowsa może wykorzystać funkcję sieciową do niezamierzonego wysyłania danych uwierzytelniających NTLM użytkowników. Określając ścieżkę sieciową we właściwościach motywu, system Windows automatycznie inicjuje żądania sieciowe przy użyciu poświadczeń użytkownika, po prostu przeglądając plik motywu w Eksploratorze plików.

Ta luka jest zidentyfikowana pod kodem CVE-2024-21320, został poprawiony po zgłoszeniu przez firmę Microsoft. Jednak badacze zidentyfikowali również powiązany problem, który w dalszym ciągu ujawnia dane uwierzytelniające NTLM za pośrednictwem złośliwych plików motywów.

0patch wkracza z poprawką

W obliczu nowości wyciek dnia zerowego, wykryty podczas opracowywania mikrołatki dla znanej wady kodu CVE-2024-380300patch opracował szereg nieoficjalnych poprawek, aby wypełnić tę lukę. Mitja Kolsek, dyrektor generalny ACROS Security, zademonstrował w filmie, w jaki sposób złośliwy plik motywu w zaktualizowanym systemie Windows 11 może nawiązać połączenie sieciowe i ujawnić dane uwierzytelniające użytkownika.

Bezpłatne mikrołatki udostępniane przez ACROS Security umożliwiają tymczasową ochronę w oczekiwaniu na opublikowanie przez Microsoft oficjalnego rozwiązania wykrytej nowej luki.

Zrozumienie protokołu NTLM i ataku typu pass-the-hash

Protokół NTLM (NT LAN Manager) służy do uwierzytelniania w systemach Windows i był dominujący przed przyjęciem Kerberos. Zamiast wysyłać hasła w postaci jawnej, NTLM używa skrótu haseł, znanego jako Skrót NTLM.

Mechanizm ten, choć przydatny, jest podatny na ataki przekaż hash. Oznacza to, że osoby atakujące mogą użyć tego skrótu do uwierzytelnienia w systemie bez znajomości hasła, co sprawia, że ​​zabezpieczenie sieci przy użyciu protokołu NTLM ma kluczowe znaczenie.

Porównanie zagrożeń i rozwiązań motywów systemu Windows

Oś porównania Opis
Wykrywanie podatności W 2023 r. autorstwa Tomera Peleda z Akamai
Główny problem Automatyczna transmisja identyfikatorów NTLM
Mechanizm ataku Używanie ścieżek sieciowych w motywach
Uderzenie Ryzyko zdalnej kradzieży danych uwierzytelniających
Rola tematów Ujawnienie informacji o użytkowniku
Stare problemy Podobne problemy w 2020 r
Odpowiedź Microsoftu Zaktualizowano z oficjalną poprawką
Rozwiązanie pośrednie Mikropatch autorstwa 0patch
Technologia obronna Korzystanie z Kerberos zalecony
Powiązany atak Wyczyn przekaż hash
Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Comments

Leave a comment

Your comment will be revised by the site if needed.