Сотни миллионов пользователей ПК в опасности из-за новой «дыры» в Windows

Сотни миллионов пользователей ПК в опасности из-за новой «дыры» в Windows

Эксперты из калифорнийской компании Cyclance, специализирующейся на защите предприятий от информационных угроз, объявили об обнаружении нового метода хищения логинов и паролей с любого компьютера под управлением операционной системы Windows, включая Windows 10, выпуск финальной версии которой запланирован на 2015 г. Аналитики говорят, что под угрозой могут находиться сотни миллионов пользователей.

В компании сообщили, что похитить логины и пароли посредством уязвимости в Windows можно примерно в трех десятках продуктах как самой Microsoft, так и сторонних разработчиков. В число этих продуктов вошли: Adobe Reader, Apple QuickTime, Apple Software Update (устанавливает обновления для iTunes), Microsoft Internet Explorer, Microsoft Windows Media Player, Microsoft Excel, Symantec Norton Security Scan, AVG Free, BitDefender Free, Comodo Antivirus и др.

Новый метод эксперты назвали Redirect to SMB («Перенаправление на SMB», где SMB — узел, способный устанавливать соединение по протоколу Server Message Block), передает cnews.ru.

Протокол Server Message Block предназначен для обмена файлами по сети. Он позволяет приложению (или пользователю приложения) получать доступ к файлам и другим ресурсам на удаленном сервере. Приложение может читать файлы на удаленном сервере, создавать их и модифицировать.

Суть метода Redirect to SMB, позволяющего злоумышленнику украсть логины и пароли, заключается в перехвате канала с доверенным сервером при помощи атаки «человек посередине» (man-in-the-middle) и прокладке маршрута через подставной сервер SMB с программным обеспечением, извлекающим из сетевых пакетов необходимые данные.

Метод основан на уязвимости, найденной в 1997 г. Аароном Спэнглером (Aaron Spangler). Он обнаружил, что если ввести в Internet Explorer адрес, начинающийся со слова file (например, file:/ /1.1.1.1/), браузер попытается связаться с SMB-сервером по адресу 1.1.1.1.

Исследователи рассказали, что они обнаружили новый метод взлома, когда пытались скомпрометировать приложение чата (они не сообщили, какое именно). Когда приложение получало URL на изображение, оно пыталось автоматически отобразить его превью (уменьшенную копию). Исследователи отправили приложению URL, начинающийся с file (например, file:/ /192.168.36.207/adorable-cats.gif). Как и в случае с адресами, начинающимися с http, приложение попыталось загрузить изображение по этому адресу, чтобы сформировать превью. На самом же деле оно попыталось установить связь с SMB-севером исследователей, расположенным по IP-адресу 192.168.36.207.

Затем исследователи написали на языке Python и запустили веб-сервер, отвечающий на любой запрос к нему кодом HTTP 302 (запрошенный документ временно доступен по другому адресу). Вместе с этим кодом сервер отправляет новый адрес для браузера — file:/ /192.168.36.207/adorable-cats.gif. Таким образом при любом запросе к веб-серверу злоумышленника, браузер на компьютере жертвы перейдет на SMB-сервер с ПО для извлечения логинов и паролей.

Исследователи выяснили, что злоумышленники могут перехватывать не только запросы из Internet Explorer, но и запросы из установленного на ПК программного обеспечения к серверам разработчиков. Эти запросы могут отправляться для загрузки обновлений, проверки подлинности продукта и во многих других случаях.

Пока Microsoft не обратила внимание на данную проблему. Для защиты исследователи рекомендуют блокировать исходящий трафик через порты TCP 139 и TCP 445. «Мы рассчитываем, что Microsoft пересмотрит свое отношение к этой уязвимости и запретит соединения с произвольными SMB-серверами», — заключили эксперты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Гарда Deception добавили MiTM-детектор и улучшили работу в филиалах

Компания «Гарда» выпустила обновление своей системы обмана «Гарда Deception». Новая версия предназначена для того, чтобы уменьшить нагрузку на ИТ-подразделения и повысить устойчивость инфраструктуры, а также упростить выявление действий злоумышленников в сетях заказчиков.

Буквально на днях мы обозревали версию Гарда Deception 2.1. Рассказали о ключевых функциональных возможностях, архитектуре, системных требованиях и кейсах использования системы.

Централизованное управление приманками через AD

Главное изменение — поддержка безагентного метода доставки и обновления приманок через групповые политики Microsoft Active Directory (AD GPO).

Это значит, что теперь ИБ-специалисты могут централизованно распространять и обновлять приманки, не вмешиваясь в работу сотрудников. Все обновления выполняются по расписанию и в скрытом режиме, что снижает влияние на пользовательские станции и делает сеть более стабильной.

Новый MiTM-детектор для LLMNR

Чтобы повысить точность выявления атак, в систему добавлен детектор атак на протокол LLMNR. Он способен фиксировать попытки Man-in-the-Middle в широковещательных протоколах, что позволяет отлавливать больше тактик, используемых злоумышленниками на ранних этапах проникновения.

Поддержка распределённых сетей

Для компаний с филиальной структурой появился модуль «Филиал/Branch». Он позволяет ловушкам работать автономно, даже если связь с центральным узлом временно пропадает — мониторинг при этом остаётся непрерывным. Такой режим особенно актуален для организаций с удалёнными офисами и производственными объектами.

Быстрее разбирать инциденты

Теперь события безопасности можно связывать с техниками MITRE ATT&CK прямо внутри «Гарда Deception». Это ускоряет анализ и помогает аналитикам быстрее понимать, какой сценарий атаки разворачивается и какие действия предпринимает злоумышленник.

Более реалистичные ложные персоны

Обновление добавило и новые возможности по созданию фейковых учётных записей. Можно загружать данные из CSV — например, списки отключённых сотрудников — а также использовать регулярные выражения для генерации идентификаторов и добавлять отчества. Чем реалистичнее приманка, тем выше шанс, что злоумышленник взаимодействует именно с ней, а не с реальными активами.

Руководитель продукта «Гарда Deception» Екатерина Харитонова отмечает, что новые функции направлены на повышение точности обнаружения атак и автоматизацию рутинных операций, чтобы сократить нагрузку на команды ИБ и упростить анализ угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru