Et nyt fund fra sikkerhedsforsker Jimmy Bayne , der har afsløret det på Twitter, afslører en sårbarhed i Windows 10's temamotor, der kan bruges til at stjæle brugeres legitimationsoplysninger. Et særligt misdannet tema omdirigerer brugere, når de åbnes, til en side, der beder brugerne om at indtaste deres legitimationsoplysninger.
Annoncering
hvad betyder en grå snapchat?
Som du måske allerede ved, Windows tillader deling af temaer i Indstillinger. Dette kan gøres ved at åbne Indstillinger> Tilpasning> Temaer og derefter ved at vælge på 'Gem tema til deling
fra menuen. Dette vil skabe en ny *.deskthemepack-fil
at brugeren kan uploade til Internettet, sende via e-mail eller dele med andre via en række forskellige metoder. Andre brugere kan downloade sådanne filer og installere det med et enkelt klik.
En hacker kan ligeledes oprette en '.theme' fil, hvor standardindstillingen for tapet peger på et websted, der kræver godkendelse. Når intetanende brugere indtaster deres legitimationsoplysninger, sendes en NTLM-hash af detaljerne til webstedet til godkendelse. Ikke-komplekse adgangskoder knækkes derefter ved hjælp af speciel de-hashing-software.
[Credential Harvesting Trick] Ved hjælp af en Windows-temafil kan baggrundsnøglen konfigureres til at pege på en ekstern godkendt http / s-ressource. Når en bruger aktiverer temafilen (f.eks. Åbnet fra et link / vedhæftet fil), vises en Windows-cred-prompt til brugeren.
Hvad er * .theme filer?
Teknisk set er * .themafiler * .ini-filer, der inkluderer et antal sektioner, som Windows læser og ændrer OS'ets udseende i henhold til instruktioner, det fandt. Temafilen specificerer accentfarven, baggrunde, der skal anvendes, og et par andre muligheder.
hvordan man sletter en Spotify-konto
En af dens sektioner ser således ud.
[Kontrolpanel Desktop]
Baggrund =% WinDir% web tapet Windows img0.jpg
Det specificerer standardbaggrunden, der anvendes, når brugeren installerer temaet. I stedet for den lokale sti, peger forskeren, kan den indstilles til en ekstern ressource, der kan bruges til at få brugeren til at indtaste sine legitimationsoplysninger. Baggrundsnøglen er placeret under afsnittet 'Kontrolpanel Desktop' i temafilen. Andre nøgler kan muligvis bruges på samme måde, og dette kan også fungere for netNTLM-hash-afsløring, når de er indstillet til eksterne filplaceringer, siger Jimmy Bayne.
Forskeren giver en metode til at afbøde problemet.
Fra et defensivt perspektiv, bloker / genassocier / jagt efter 'tema', 'themepack', 'desktopthemepackfile' udvidelser. I browsere skal brugerne blive præsenteret for en check inden åbning. Andre CVE-vulns er blevet afsløret i de seneste år, så det er værd at adressere og afbøde
Kilde: Neowin