Эксперты фирмы Cylance: Новая брешь в Windows угрожает миллионам пользователей

отметили
41
человек
в архиве
Эксперты фирмы Cylance: Новая брешь в Windows угрожает миллионам пользователей
Эксперты по компьютерной безопасности заявляют, что нашли новую «лазейку» в операционной системе Windows, которая ставит под угрозу пароли многих миллионов пользователей.

Как пишет англоязычный сайт RT, cпециалисты по электронной безопасности фирмы Cylance выявили брешь в ОС Windows, которой дали название Redirect to SMB. Oна может позволить хакерам похищать информацию, перехватывая её с легальных веб-серверов при помощи блока серверных сообщений (протокол маршрутизации, который одновременно определяет регламент совместного использования файлов компьютерами в сети, а также отвечает за структуризацию запросов и за связь с различными ОС). Уязвимым оказалось ПО ещё 31 компании, включая Adobe, Apple и Oracle.

«Redirect to SMB позволяет похищать данные пользователей путём перехвата информации с легальных серверов посредством активного вмешательства в соединение — принцип «человек посередине». Потоки информации перенаправляются на вредоносные серверы, которые, в свою очередь, выделяют такие данные, как имя пользователя, домен и хешированный пароль», — пояснил в своём блоге исследователь Cylance Брайан Уоллес.

В компании пояснили, что для построения такой схемы хакеру достаточно вынудить пользователя щёлкнуть на вредоносный линк, который можно поместить на веб-сайт или в электронное сообщение. В Microsoft признали существование проблемы, но сказали, что в Cylance её сильно преувеличили.

«Для построения схемы «человек посередине» нужно сочетание нескольких факторов. В блоге «Исследование и поддержание кибербезопасности» 2009 года мы опубликовали инструкцию, которая позволяет предотвращать такого рода угрозы», — говорится в заявлении корпорации. — У Windows есть такие инструменты, как расширенная защита аутентификации, которая усиливает существующую систему защиты данных о сетевом подключении».

Между тем подразделение CERT в Институте разработки ПО в правительственном университете Карнеги Меллон выпустило официальное предупреждение. Организация занимается отслеживанием компьютерных вирусов и уязвимых мест в системах безопасности.

Специалисты отмечают, что аналогичная «дыра» в программном обеспечении Microsoft была обнаружена в 1997 году. Она позволяла хакерам автоматически подписывать Windows на контролируемый ими браузер.

В марте этого года стало известно, что миллионы пользователей устройств Apple и устройств на платформе Android подвержены атакам вируса FREAK. Произведённые ранее гаджеты выпускались с пониженным уровнем защиты, чтобы властям США было легче получать информацию о пользователях. После того, как действия американского правительства получили огласку, защита новых устройств была улучшена, но проблему уже выпущенных это не решило.
Добавил Никандрович Никандрович 14 Апреля 2015
Комментарии участников:
oleg_ws
+1
oleg_ws, 14 Апреля 2015 , url
https://xakep.ru/2015/04/13/redirect-to-smb/
Специалисты из компании Cylance SPEAR сегодня рассказали о мега-уязвимости во всех версиях Windows, включая мобильные, серверные и персональные версии, в том числе ещё не вышедшую Windows 10.

Хуже того, уязвимость Redirect to SMB затрагивает программное обеспечение как минимум от 31 компании, если их софт работает с соответствующими функциями Windows API. Вот некоторые из программ, которые пострадали от бага: Adobe Reader, Apple QuickTime, Apple Software Update, Internet Explorer, Windows Media Player, Excel 2010, Microsoft Baseline Security Analyzer, Symantec Norton Security Scan, AVG Free, BitDefender Free, Comodo Antivirus, .NET Reflector, Maltego CE, Box Sync, TeamViewer, Github for Windows, PyCharm, IntelliJ IDEA, PHP Storm, инсталлятор JDK 8u31 и многие другие.

Да. Прикольно — и антивирусы в эту же компанию попали!
X86
+2
X86, 14 Апреля 2015 , url
А java уязвима уже на этапе инсталлятора)
Serp i MoloT
0
Serp i MoloT, 14 Апреля 2015 , url
виртуальная среда изначально не безопасна!
Корнеплод
0
Корнеплод, 15 Апреля 2015 , url
Ой, я Вас умоляю! (с)


Войдите или станьте участником, чтобы комментировать