Windows NTLM Token-ները գողանալու համար հաքերները չարաշահում են Forced Authentication-ը

Windows NTLM Token-ները գողանալու համար հաքերները չարաշահում են Forced Authentication-ը

Կիբերանվտանգության ոլոտի փորձագետները «forced authentication»-ի դեպք են հայտնաբերել, որը կարող էր օգտագործվել Windows օգտատերերի NT LAN Manager (NTLM) token-երի արտահոսքի համար՝ թիրախային լսարանին մոլորեցնելով և հատուկ մշակված Microsoft Access ֆայլը համակարգ ներմուծելով:

Հարձակումն օգտվում է տվյալների բազայի կառավարման համակարգի լուծման օրինական հնարավորությունից, որը օգտվողներին կցում է տվյալների արտաքին աղբյուրներին, օրինակ՝ remote SQL Server աղյուսակին:

«Այս հատկությունը կարող է լայնորեն չարաշահվել հաքերների կողմից՝ Windows-ի օգտատերերի NTLM token-երը ավտոմատ կերպով վերահսկվող ցանկացած սերվերից TCP պորտի միջոցով դուրս բերելու համար», – ասում է Check Point-ի անվտանգության փորձագետ՝ Հայֆեյ Լին:

«Հարձակումը կարող է իրականացվել այն ժամանակ, երբ թիրախային user-ը բաց է անում .accdb կամ .mdb ֆայլերը»:

NTLM Tokens

Այնուհետև rogue server-ը ստանում է համապատասխան ազդակ, այն փոխանցում է թիրախավորված user-երին որպես authentication գործընթացի մի մաս և ստանում է վավեր պատասխան, որն ի վերջո փոխանցվում է NTLM սերվերին:

Թեև Microsoft-ը այդ ժամանակից ի վեր Office/Access տարբերակում թողարկել է համապատասխան թարմացումներ, 2023 թվականի հունվարին կատարված բացահայտումից հետո, 0patch-ը թողարկել է ոչ պաշտոնական շտկումներ՝ Office 2010, Office 2011, Office 20, Office 20 և Office 365 տարբերակներում:

 

Աղբյուրը՝  https://thehackernews.com/