August 7th, 2016

robot

windows vpn? yes problem!

Я тебя по ip вычислю! (с)
Это просто праздник какой-то! (с)


Песец, как известно подкрадывается очень тихо. Из-за бага в API Windows, которому без малого 20 лет, можно развести пользователя (без социальной инженерии обойтись тут тоже не получится, но варианты есть) подсунув ссылку в письме которая ведет на сайт с эксплоитом или перенаправить юзвера туда из любого месседжера.
Проблема в том, что эта уязвимость раскрывает все сервисы которые обслуживает Microsoft: OneDrive, Outlook, Skype, Xbox Live, Office 365, MSN, Windows Mobile и Bing. Конечно это задевает и VPN-.юзверей. Которых ждет разоблачение и плач Ярославны у мониторов о нажитых нетрудовым путем данных.
Все дело в аутентификации пользователей. когда пользователь пытается получить доступ к какому-либо ресурсу с NTLM-аутентификацией, операционная система сразу передает имя домена, имя учетной записи и хеш пароля текущего пользователя.
При открытии ссылки на SMB-ресурс в браузере Internet Explorer, Edge или любом приложении, работающем через стандартные вызовы API Windows или использующим Internet Explorer в качестве движка для отображения HTML, SMB-ресурс сразу получает данные учетной записи пользователя. Злоумышленнику достаточно добавить ссылку на изображение с SMB-сервера на сайт или отправить жертве письмо. В итоге учетные данные пользователя (логин и NTML-хэш пароля) окажутся в руках преступника. Данная атака работает на всех современных версиях Windows, включая десятую редакцию операционной системы. Как отметил исследователь, описанный им метод можно также использовать для получения данных об имени пользователя и хеше пароля VPN-подключения жертвы.

Подробности.

vovney кончай жрать шашлыки, тебе работа привалила.