Сотни миллионов пользователей ПК в опасности из-за новой «дыры» в Windows

Сотни миллионов пользователей ПК в опасности из-за новой «дыры» в Windows

Эксперты из калифорнийской компании Cyclance, специализирующейся на защите предприятий от информационных угроз, объявили об обнаружении нового метода хищения логинов и паролей с любого компьютера под управлением операционной системы Windows, включая Windows 10, выпуск финальной версии которой запланирован на 2015 г. Аналитики говорят, что под угрозой могут находиться сотни миллионов пользователей.

В компании сообщили, что похитить логины и пароли посредством уязвимости в Windows можно примерно в трех десятках продуктах как самой Microsoft, так и сторонних разработчиков. В число этих продуктов вошли: Adobe Reader, Apple QuickTime, Apple Software Update (устанавливает обновления для iTunes), Microsoft Internet Explorer, Microsoft Windows Media Player, Microsoft Excel, Symantec Norton Security Scan, AVG Free, BitDefender Free, Comodo Antivirus и др.

Новый метод эксперты назвали Redirect to SMB («Перенаправление на SMB», где SMB — узел, способный устанавливать соединение по протоколу Server Message Block), передает cnews.ru.

Протокол Server Message Block предназначен для обмена файлами по сети. Он позволяет приложению (или пользователю приложения) получать доступ к файлам и другим ресурсам на удаленном сервере. Приложение может читать файлы на удаленном сервере, создавать их и модифицировать.

Суть метода Redirect to SMB, позволяющего злоумышленнику украсть логины и пароли, заключается в перехвате канала с доверенным сервером при помощи атаки «человек посередине» (man-in-the-middle) и прокладке маршрута через подставной сервер SMB с программным обеспечением, извлекающим из сетевых пакетов необходимые данные.

Метод основан на уязвимости, найденной в 1997 г. Аароном Спэнглером (Aaron Spangler). Он обнаружил, что если ввести в Internet Explorer адрес, начинающийся со слова file (например, file:/ /1.1.1.1/), браузер попытается связаться с SMB-сервером по адресу 1.1.1.1.

Исследователи рассказали, что они обнаружили новый метод взлома, когда пытались скомпрометировать приложение чата (они не сообщили, какое именно). Когда приложение получало URL на изображение, оно пыталось автоматически отобразить его превью (уменьшенную копию). Исследователи отправили приложению URL, начинающийся с file (например, file:/ /192.168.36.207/adorable-cats.gif). Как и в случае с адресами, начинающимися с http, приложение попыталось загрузить изображение по этому адресу, чтобы сформировать превью. На самом же деле оно попыталось установить связь с SMB-севером исследователей, расположенным по IP-адресу 192.168.36.207.

Затем исследователи написали на языке Python и запустили веб-сервер, отвечающий на любой запрос к нему кодом HTTP 302 (запрошенный документ временно доступен по другому адресу). Вместе с этим кодом сервер отправляет новый адрес для браузера — file:/ /192.168.36.207/adorable-cats.gif. Таким образом при любом запросе к веб-серверу злоумышленника, браузер на компьютере жертвы перейдет на SMB-сервер с ПО для извлечения логинов и паролей.

Исследователи выяснили, что злоумышленники могут перехватывать не только запросы из Internet Explorer, но и запросы из установленного на ПК программного обеспечения к серверам разработчиков. Эти запросы могут отправляться для загрузки обновлений, проверки подлинности продукта и во многих других случаях.

Пока Microsoft не обратила внимание на данную проблему. Для защиты исследователи рекомендуют блокировать исходящий трафик через порты TCP 139 и TCP 445. «Мы рассчитываем, что Microsoft пересмотрит свое отношение к этой уязвимости и запретит соединения с произвольными SMB-серверами», — заключили эксперты.

Жильцы вправе требовать от консьержей неразглашения данных

Первый заместитель председателя комитета Госдумы по строительству и ЖКХ Владимир Кошелев напомнил, что консьержи могут нести ответственность за разглашение информации о жильцах, вплоть до уголовной. Однако это возможно только в том случае, если требование о конфиденциальности прямо закреплено в их должностной инструкции.

Как пояснил депутат в комментарии ТАСС, жители дома могут включить такой пункт в инструкцию консьержа на общем собрании:

«Что касается беспокойства о приватности информации, которой обладает консьерж, то оно решается правилами, закрепленными в должностной инструкции, утвержденной общим собранием. В ней должен быть чётко прописан отдельный пункт о конфиденциальности — запрет на разглашение любой информации о жильцах и их гостях третьим лицам».

Если это требование будет нарушено, консьержа, как напомнил Владимир Кошелев, могут не только уволить, но и привлечь к уголовной ответственности по статье 137 УК РФ («Нарушение неприкосновенности частной жизни»).

Эта статья предусматривает штраф в размере дохода осуждённого за период до полутора лет, либо принудительные работы на срок до двух лет, либо лишение свободы на тот же срок. Если же противоправные действия были совершены с использованием служебного положения, ответственность становится строже.

Недавно по статье 137 УК РФ было передано в суд уголовное дело в отношении жительницы Алтайского края. По версии следствия, она пыталась собрать компрометирующую информацию на своего руководителя, установив диктофон в его служебном кабинете.

RSS: Новости на портале Anti-Malware.ru