Odmah biste trebali onemogućiti automatska preuzimanja u Chromeu
- Kategorija: Google Chrome
Korisnici Google Chrome-a na Windowsima su savjetovan onemogućiti automatsko preuzimanje u web-pregledniku radi zaštite podataka za provjeru autentičnosti od nedavno otkrivene nove prijetnje.
Chrome preglednik trenutno je najpopularniji preglednik na stolnim uređajima. Konfiguriran je za automatsko preuzimanje sigurnih datoteka u korisnički sustav bez zadanog upita.
Sva datoteka koju korisnici Chromea preuzmu i koja prođe Googleove provjere sigurnog pregledavanja automatski će se spustiti u zadani direktorij preuzimanja. Korisnici Chromea koji žele odabrati mapu za preuzimanje umjesto za preuzimanje moraju to ponašanje promijeniti u opcijama.
Novi napad, koji je detaljno opisan na web lokaciji Defense Code, kombinira Chromeovo ponašanje za automatsko preuzimanje s datotekama datoteke datoteke naredbe Windows Shell Command File s nastavkom .scf datoteke.
Format starenja obična je tekstualna datoteka koja sadrži upute, obično mjesto ikone i ograničene naredbe. Ono što je posebno zanimljivo kod formata je to što može učitavati resurse s udaljenog poslužitelja.
Još je problematičnija činjenica da će Windows obraditi te datoteke čim otvorite direktorij u kojem su pohranjene i da će se te datoteke bez proširenja pojaviti u programu Windows Explorer, bez obzira na postavke. To znači da bi napadači mogli lako sakriti datoteku iza skrivenog naziva datoteke, kao što je image.jpg.
Napadači koriste SMB server mjesto za ikonu. Ono što se tada događa je da poslužitelj traži provjeru autentičnosti i da će sustav to pružiti. Dok se podnose šifre zaporki, istraživači napominju da kreiranje tih lozinki više ne bi trebalo trajati desetljećima, osim ako nisu složene vrste.
Što se tiče izvedivosti probijanja lozinke, to se značajno poboljšalo u posljednjih nekoliko godina, uz krekiranje temeljeno na GPU-u. NetNTLMv2 hashcat referentna vrijednost za jednu Nvidia GTX 1080 karticu iznosi oko 1600 MH / s. To je 1,6 milijardi heševa u sekundi. Za 8-znakovnu lozinku, GPU riig 4 takve kartice mogu proći kroz čitav prostor s gornjim / donjim alfanumeričkim + najčešće korištenim posebnim znakovima (! @ # $% &) Za manje od jednog dana. Sa stotinama milijuna propuštenih lozinki proizašlih iz nekoliko kršenja u proteklim godinama (LinkedIn, Myspace), krekiranje na temelju wordlista može stvoriti iznenađujuće rezultate naspram složenih lozinki s više entropije.
Situacija je još gora kod korisnika na Windows 8 ili 10 strojevima koji se ovjere s Microsoftovim računom, jer će račun pružiti napadaču pristup internetskim uslugama poput Outlook, OneDrive ili Office365 ako ih korisnik koristi. Postoji i šansa da se lozinka ponovno koristi na web lokacijama koje nisu Microsoftove.
Antivirusna rješenja trenutno ne označavaju te datoteke.
Evo kako napad propada
- Korisnik posjećuje web stranicu koja ili gurne pogon preuzimanjem u korisnički sustav, ili pak dobiva da korisnik klikne na posebno pripremljenu SCF datoteku tako da se preuzme.
- Korisnik otvara zadani direktorij preuzimanja.
- Windows provjerava lokaciju ikona i šalje podatke za provjeru autentičnosti SMB poslužitelju u raspršenom obliku.
- Napadi mogu upotrijebiti popise lozinki ili brutalne napade da bi provalili lozinku.
Kako zaštititi svoj sustav od ovog napada
Jedna od mogućnosti koju korisnici Chromea imaju jest onemogućivanje automatskog preuzimanja u web pregledniku. To sprečava pogon preuzimanjima, a može spriječiti i slučajna preuzimanja datoteka.
- Učitajte chrome: // postavke / u adresnu traku preglednika.
- Pomaknite se prema dolje i kliknite vezu 'prikaži napredne postavke'.
- Pomaknite se prema dolje do odjeljka Preuzimanja.
- Provjerite postavku 'Pitajte gdje spremiti svaku datoteku prije preuzimanja'.
Chrome će vas tražiti da preuzmete mjesto pri svakom pokretanju preuzimanja u pregledniku.
upozorenja
Iako dodajete sloj zaštite Chromeovu načinu rukovanja preuzimanjima, manipulirane SCF datoteke mogu se na različite načine spustiti na ciljne sustave.
Jedna od mogućnosti koju korisnici i administratori imaju je da blokiraju portove koje SMB promet blokira u vatrozidu. Microsoft ima vodič koje možete koristiti za to. Tvrtka predlaže da se blokira komunikacija sa i na internetu do SMB portova 137, 138, 139 i 445.
Blokiranje ovih priključaka može, međutim, utjecati na druge Windows servise, poput usluge faksa, alata za slanje ispisa, mrežnog prijavljivanja ili dijeljenja datoteka i ispisa.
Sad Ti : Kako zaštitite svoje uređaje od SMB / SCF prijetnji?