информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Infosec-сообщество не поддержало... 
 Расово верная чистка IT-терминологии 
 ГПБ vs TV 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Совсем не обязательно. 14.04.15 15:08  Число просмотров: 963
Автор: Den <Denis> Статус: The Elderman
Отредактировано 14.04.15 15:09  Количество правок: 1
<"чистая" ссылка>
Совсем не обязательно.
Злобнуй SMB "сервак", с помощью креденциалов пользователя, может стучаться к целевому серваку и прозрачно возвращать с него пользователю информацию по запросу, модифицируя (инфицируя) содержимое файлов. Некое подобие MITM атаки.
<site updates>
Windows все еще содержит 18-летнюю SMB-уязвимость 14.04.15 00:47  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Windows все еще содержит 18-летнюю SMB-уязвимость
BetaNews http://betanews.com/2015/04/13/windows-remains-vulnerable-to-serious-18-year-old-smb-security-flaw/

Исследователи из Cylance обнаружили уязвимость по всех версиях Windows вплоть до десятой, являющуюся развитием атаки Redirect to SMB , обнародованной еще в 1997 году. Идея заключается в том, чтобы принудительно соединиться с вредоносным SMB-сервером, используя логин/пароль текущего пользователя. Выяснилось, что по крайней мере четыре функции Windows API (URLDownloadToFile, URLDownloadToCacheFile, URLOpenStream, URLOpenBlockingStream) способны переключаться с http/https-соединения на smb при использовании url вида "file://1.1.1.1".
Потенциальную угрозу представляют все приложения, использующие эти функции. В их число входят как минимум AVG Free, Internet Explorer, Windows Media Player, BitDefender Free, TeamViewer, и Github for Windows.


Полный текст
URL этож не только HTTP, вроде как идеологически всё правильно... В чём подвох? 14.04.15 12:20  
Автор: HandleX <Александр Майборода> Статус: The Elderman
<"чистая" ссылка>
идеология идеологией 14.04.15 12:34  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
Но в случае smb клиенты лепят реквизиты текущего пользователя в каждый коннект, отсюда и проблемы.
На сколько я понимаю, в домене с аутентификацией через... 14.04.15 15:01  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
На сколько я понимаю, в домене с аутентификацией через Kerberos такое не прокатит.
ну там microsoft вообще много сдерживающих факторов насчитала 14.04.15 18:22  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
А-а-а, потом злонамеренный SMB сервак, получив креденциалы, стучится с ними обратно на комп жертвы, так же по SMB? 14.04.15 13:48  
Автор: HandleX <Александр Майборода> Статус: The Elderman
Отредактировано 14.04.15 13:49  Количество правок: 1
<"чистая" ссылка>
Совсем не обязательно. 14.04.15 15:08  
Автор: Den <Denis> Статус: The Elderman
Отредактировано 14.04.15 15:09  Количество правок: 1
<"чистая" ссылка>
Совсем не обязательно.
Злобнуй SMB "сервак", с помощью креденциалов пользователя, может стучаться к целевому серваку и прозрачно возвращать с него пользователю информацию по запросу, модифицируя (инфицируя) содержимое файлов. Некое подобие MITM атаки.
«Модифицируя содержимое файлов» — по вендовозному протоколу SMB? 14.04.15 18:20  
Автор: HandleX <Александр Майборода> Статус: The Elderman
<"чистая" ссылка>
Что именно тебя смущает? 15.04.15 11:48  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
Тебя смущает, что злобнуй SMB "сервер" может кэшировать информацию с сервера-источника и предоставлять эту информацию по запросу пользователя, но в измененном виде?
Меня смущает, что ты не слышишь моего вопроса. Ты и сейчас на него не ответил. Я прямо спросил — лезет обратно по SMB, да/нет? ;) 15.04.15 13:59  
Автор: HandleX <Александр Майборода> Статус: The Elderman
Отредактировано 15.04.15 14:00  Количество правок: 1
<"чистая" ссылка>
Правильно поставленный вопрос - уже половина ответа! ;) 15.04.15 14:22  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
Мы же про SMB говорим? Значит да - по SMB!
Только в это раз я не понял, к чему именно относится слово "обратно".
Если злонамеренный хост получает креденциалы откуда-то, какое направление будет для атаки? Не к себе же он полезет )) 21.04.15 21:49  
Автор: HandleX <Александр Майборода> Статус: The Elderman
<"чистая" ссылка>
Это смотря как организована атака. Если MITM - одно, если... 23.04.15 09:09  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
Это смотря как организована атака. Если MITM - одно, если ARP spoofing - немного иначе. В обоих случаях, при использовании RAW сокетов это вполне реально.
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2020 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach