Microsoft предупреждает об уязвимости в MS-CHAP v2

Microsoft предупреждает об уязвимости в MS-CHAP v2

Корпорация Microsoft предупредила пользователей о возможной атаке класса man-in-the-middle, в которой атакующие могут похищать пароли для некоторых беспроводных сетей, а также VPN. В Microsoft говорят, что проблема не связана непосредственно с ее ныне поддерживаемыми продуктами, соответственно, ждать от нее патча не следует.

Проблема кроется в протоколе MS-CHAP v2 (Microsoft Challenge Handshake Authentication Protocol version 2), который формально считается устаревшим, хотя и используется в ряде систем довольно активно. Впервые о проблеме в MS-CHAP v2 заговорили еще на последней технической конференции Defcon в июле этого года. Тогда независимый эксперт Максимилиан Марлинспайк представил программный инструмент Chapcrack, которой осуществляет парсинг данных, зашифрованных при помощи MS-CHAP v2 и декодирует при помощи облачного сервиса CloudCracker.

Сейчас в Microsoft признают опасность данной атаки. "Если атакующий сможет использовать эти криптографические уязвимости, то он потенциально может получить закрытые данные для аутентификации в сети. Эти данные можно использовать для доступа к сетевым ресурсам и атакующий может воспользоваться этим в своих интересах", - заявили в Microsoft, пишет cybersecurity.ru.

MS-CHAP v2 используется для аутентификации в частных сетях, где применяется протокол PPTP (Point-to-Point Tunneling Protocol). В Windows встроена собственная реализация PPTP. Для использования Chapcrack атакующий должен вначале получить возможность пропускания через свой компьютер сетевых пакетов. Наиболее простым способом сделать это является создание поддельной точки доступа WiFi, либо прослушка VPN-трафика на уровне маршрутизатора.

В Microsoft говорят, что не будут выпускать исправление для данной проблемы. "Это не секьюрити-уязвимость, требующая выпуска исправления. Она устраняется через процесс настройки конфигурации", - заявили в компании.

Впервые MS-CHAP v2 появился еще в Windows NP SP4 и присутствует в нынешних Windows 7 и Server 2008 R2.

В Microsoft говорят, что у компании нет данных о реальных атаках с использованием Chapcrack.

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru