вікна

Теми Windows продовжують компрометувати облікові дані користувача

By Jean-Luc Pircard , on 1 Листопада, 2024 , updated on 1 Листопада, 2024 — безпеки, вікна, ідентифікатори, користувачів, ризики - 1 minute to read
Notez-moi

Було виявлено, що деякі Теми Windows містить уразливість, яка дозволяє зламати Ідентифікатори NTLM користувачів. Цей недолік безпеки, який залишається навіть після деяких виправлень, можна використати, просто відобразивши файл теми вПровідник файлів, через що інформація автентифікації надсилається несанкціоновано на віддалені хости. Незважаючи на зусилля Microsoft щодо вирішення цієї проблеми, продовжують з’являтися нові вразливості, що спонукає розробників сторонніх рішень, таких як 0patch, випускати неофіційні виправлення для захисту систем користувачів.

Протягом багатьох років уразливість, що повторюється, впливала на системи Windows через використання спеціальних тем. Ці теми можуть потенційно викрити Ідентифікатори NTLM користувачів, використовуючи певні конфігурації мережі. Незважаючи на зусилля Microsoft вирішити цю проблему, нові вразливості продовжують з’являтися. Цей феномен нещодавно виявила команда 0patch, яка взяла на себе ініціативу в розробці неофіційних патчів для захисту користувачів.

У темах Windows виявлено вразливість

У 2023 році дослідник безпеки Томер Пелед з Akamai виявив, що деякі Теми Windows може використати мережеву функцію для ненавмисного надсилання облікових даних користувачів NTLM. Вказуючи мережевий шлях у певних властивостях теми, Windows автоматично ініціює мережеві запити з обліковими даними користувача, просто переглядаючи файл теми у Провіднику файлів.

Ця вразливість, визначена під кодом CVE-2024-21320, було виправлено після звіту Microsoft. Однак дослідники також виявили пов’язану проблему, яка продовжує розкривати облікові дані NTLM через шкідливі файли теми.

0patch входить із виправленням

Зіткнувшись з новинами витік нульового дня, виявлений під час розробки мікропатча для відомого недоліку під кодом CVE-2024-38030, 0patch розробив серію неофіційних виправлень, щоб усунути цю прогалину. Мітя Колсек, генеральний директор ACROS Security, продемонстрував у відео, як шкідливий файл теми в оновленій Windows 11 може встановити мережеве з’єднання та відкрити облікові дані користувача.

Безкоштовні мікропатчі, надані ACROS Security, дозволяють тимчасово захистити, поки очікується публікація корпорацією Майкрософт офіційного рішення для нової виявленої вразливості.

Розуміння протоколу NTLM і атаки передавання хешу

протокол NTLM (NT LAN Manager) використовується для автентифікації в системах Windows і був переважаючим до прийняття Kerberos. Замість того, щоб надсилати паролі в відкритому вигляді, NTLM використовує хеш паролів, відомий як Хеш NTLM.

Цей механізм, хоч і корисний, але вразливий до атак pass-the-hash. Це означає, що зловмисники можуть використовувати цей хеш для автентифікації в системі, фактично не знаючи пароля, що робить захист мереж за допомогою NTLM критичним.

Порівняння ризиків і рішень тем Windows

Вісь порівняння опис
Виявлення вразливості У 2023 році Томер Пелед з Akamai
Головна проблема Автоматична передача ідентифікаторів NTLM
Механізм атаки Використання мережевих шляхів у темах
Вплив Ризик дистанційної викрадення облікових даних
Роль тем Оголошення інформації користувача
Старі випуски Подібні проблеми у 2020 році
Відповідь Microsoft Оновлено з офіційним виправленням
Проміжний розчин Micropatch від 0patch
Оборонні технології Використовуючи Kerberos рекомендований
Пов’язана атака Feat pass-the-hash
Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Comments

Leave a comment

Your comment will be revised by the site if needed.