OLE VARUILLASI! Hakkerit voivat varastaa Windows-kirjautumistietosi ilman vuorovaikutustasi

OLE VARUILLASI!  Hakkerit voivat varastaa Windows-kirjautumistietosi ilman vuorovaikutustasi
OLE VARUILLASI! Hakkerit voivat varastaa Windows-kirjautumistietosi ilman vuorovaikutustasi

Äskettäin Kolumbiassa toimiva tietoturvatutkija Juan Diego ilmoitti välittömästi teknologiajätti Microsoftille Windowsin vakavasta tietoturvavirheestä, jonka kautta hakkerit voivat varastaa Windows-kirjautumistietosi erittäin helposti myös ilman sinun vuorovaikutustasi.

OLE VARUILLASI! Hakkerit voivat varastaa Windows-kirjautumistietosi ilman vuorovaikutustasi

Kaikkien tietojemme turvallisuus on yhä kuuma aihe useimmille, koska hyökkäykset, joissa hyödynnetään kaikenlaisia ​​haavoittuvuuksia laitteissamme, järjestelmissämme ja ohjelmistoissamme, kasvavat ajan myötä ja muuttuvat samalla vaarallisemmiksi.

Siksi ajoittain tutkijat ja tietoturva-asiantuntijat saavat meidät ymmärtämään, että Windows-käyttöjärjestelmä on joskus täynnä haavoittuvuuksia, joita tietokonehyökkääjät voivat käyttää hyväkseen, kaikki henkilötietojemme varastamiseksi, kuten alla nähdään.

Joten Redmond korjasi yhden näistä tärkeistä tietoturvapuutteista viimeisessä tiistaina korjauksessa, ja puhumme siitä seuraavaksi. Tarkemmin sanottuna tämä korjaustiedosto on joutunut käsittelemään vaarallista hyökkäystä, joka voi auttaa hyökkääjää varastamaan Windows NT LAN Managerin salasanan, joka tunnetaan myös nimellä NTLM, etäältä ja samalla estää haavoittuvan tietokoneen.

On huomattava, että edellä mainittuun Microsoft NTLM -arkkitehtuuriin liittyvät ongelmat ovat laajalti tunnettuja, mutta pääsääntöisesti hyväksikäyttöyritykset vaativat tässä tapauksessa käyttäjien puuttumista asiaan.

Windowsin uusi haavoittuvuus mahdollistaa käynnistystietojen varastamisen

Tässä viimeisessä hyökkäysvektorissa ei kuitenkaan vaadita vuorovaikutusta käyttäjän kanssa milloin tahansa ja tehtävä suoritetaan myös etänä. Siksi tehdäkseen saman Windows NTLM:ssä hyökkääjän on asetettava haitallinen SCF-tiedosto julkisesti jaettuun Windows-kansioon, koska julkinen kansio ilman salasanasuojausta on yleistä melkein kaikissa Windows-ympäristöissä.

Näin ollen, kun tämä on tehty, salaperäinen virhe auttaa hyökkääjää keräämään uhrin NTLM-salasanan tiiviste ja lataamaan sen sitten valmiiksi määritettyyn palvelimeen.

Tämän hyökkäyksen havaitsi ja ilmoitti yritykselle Kolumbiassa toimiva tietoturvatutkija Juan Diego, joka ilmoitti ongelmasta välittömästi teknologiajätti Microsoftille huhtikuussa, ja se korjattiin 148 päivää myöhemmin turvallisuusilmoituksella ADV170014.

Tällä tavalla korjatakseen tämän virheen teknologiajätti Microsoft on vaihtanut kaksi rekisteriavainta poistaakseen NTLM:n käytöstä järjestelmässä. Koska nämä avaimet ovat kuitenkin saatavilla vain Windows 10:ssä ja Windows Server 2016:ssa, ne ovat ainoat versiot, joita korjataan tässä suhteessa.

Lopuksi sanomme, että tämän haavoittuvuuden syy on edelleen käsittämätön, joten kuten tavallista, käyttäjiä kehotetaan päivittämään järjestelmä tällä korjaustiedostolla mahdollisimman pian.

Joten mitä mieltä olet tästä? Jaa vain näkemyksesi ja ajatuksesi alla olevassa kommenttiosassa.

Recent Articles

spot_img

Related Stories

Stay on op - Ge the daily news in your inbox

[tdn_block_newsletter_subscribe input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="730" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="" tds_newsletter4-image="731" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="732" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="YWN0aW9uJTNEJTIybGlzdC1tYW5hZ2UuY29tJTJGc3Vic2NyaWJlJTIy" tds_newsletter="tds_newsletter1" tds_newsletter3-all_border_width="2" tds_newsletter3-all_border_color="#e6e6e6" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJib3JkZXItY29sb3IiOiIjZTZlNmU2IiwiZGlzcGxheSI6IiJ9fQ==" tds_newsletter1-btn_bg_color="#0d42a2" tds_newsletter1-f_btn_font_family="406" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="800" tds_newsletter1-f_btn_font_spacing="1" tds_newsletter1-f_input_font_line_height="eyJhbGwiOiIzIiwicG9ydHJhaXQiOiIyLjYiLCJsYW5kc2NhcGUiOiIyLjgifQ==" tds_newsletter1-f_input_font_family="406" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxMyIsImxhbmRzY2FwZSI6IjEyIiwicG9ydHJhaXQiOiIxMSIsInBob25lIjoiMTMifQ==" tds_newsletter1-input_bg_color="#fcfcfc" tds_newsletter1-input_border_size="0" tds_newsletter1-f_btn_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTEiLCJhbGwiOiIxMyJ9" content_align_horizontal="content-horiz-center"]