Chủ Nhật, 19 tháng 4, 2015

REDIRECT TO SMB - LỖ HỔNG BẢO MẬT TỒN TẠI SUỐT 18 NĂM QUA TRÊN MỌI PHIÊN BẢN WINDOWS

Tinhte-lo-hong-windows.

Bạn có tin rằng có một lổ hổng bảo mật được phát hiện lần đầu vào năm 1997, tồn tại trên hệ điều hành Windows trong suốt 18 năm qua và hiện tại vẫn chưa được khắc phục hoàn toàn. Đó chính là lỗ hổng mang tên Redirect to SMB và nó không chỉ ảnh hưởng tới các tiện ích hệ thống Windows, bao gồm Windows 10 preview mà cả 31 phần mềm bên thứ 3 đến từ Adobe, Apple, Symantec,.. cũng chịu ảnh hưởng từ lỗ hổng này.

Redirect to SMB là gì?

Redirect to SMB được phát triển từ một lỗ hổng trên trình duyệt Internet Explorer do chuyên gia bảo mật Aaron Spangler phát hiện hồi năm 1997. Khi đó, Spangler nhận thấy rằng chỉ cần gõ một địa chỉ URL bắt đầu bằng từ "File" (thí dụ như file://1.1.1.1/) thì Windows sẽ tiến hành xác thực địa chỉ đó (1.1.1.1) thông qua giao thức SMB (Server Massage Block). Lợi dụng điều này, kẻ xấu có thể ghi lại thông tin đăng nhập của nạn nhân. Mặt khác, các địa chỉ URL kiểu này có thể núp bóng dưới dạng hình ảnh, iframe hoặc bất cứ dạng thức media nào hiển thị trên trình duyệt.

SMB - Server Message Block là một giao thức thường được dùng để chia sẻ file, máy in và các cổng nối tiếp trong hệ thống mạng. Trong những năm qua, nhiều phiên bản của SMB đã được ra đời và theo thống kê, đây là một trong những attack vector phổ biến trong những những vụ tấn công mạng. Theo báo cáo trong vụ hack Sony Pictures hồi tháng 12 năm ngoái thì hacker cũng đã thực hiện xâm nhập bằng cách lợi dụng lỗ hổng SMB.

Tinhte-tan-cong-BMS.
Sơ đồ một cuộc tấn công lợi dụng lỗ hổng Redirect to SMB

Và mới đây, chuyên gia bảo mật Brian Wallace và nhóm bảo mật Cylane đã nghiên cứu lỗ hổng Redirect to SMB dựa trên một ứng dụng chat client. Nhóm ghi nhận được rằng: "Khi một URL dẫn tới một hình ảnh được nhận, client sẽ cố gắn hiển thị một bản xem trước của hình ảnh đó. Lấy cảm hứng từ nghiên cứu của Aaron cách đây 18 năm, chúng tôi nhanh chóng gởi cho người khác một URL bắt đầu bằng file:// và dẫn tới một máy chủ SMB độc hại. Tất nhiên, kết quả là chat client cố gắng load hình ảnh và hệ thống Windows của nhận tiến hành xác thực với máy chủ SMB mà chúng tôi dẫn về."

"Chúng tôi đẫ tạo ra một server HTTP trong Python, dùng một vài dòng startus code HTTP 302 giúp chuyển hướng clients tới file://URL và từ đây, chúng tôi có thể xác nhận rằng một http://URL có thể dẫn tới hành động xác thực từ hệ điều hành." Tiếp theo đó, hacker chỉ cần tạo ra những hộp thoại nhằm lừa người dùng nhập thông tin cá nhân hoặc yêu cầu xác nhận chứng chỉ nào đó để thực hiện ý đồ xấu.

Redirect to SMB có thể gây nguy hiểm cho người dùng như thế nào?

muo-security-smb-password-theft.

Có 4 hàm API của Windows có thể được sử dụng để chuyển hướng một kết nối HTTP hoặc HTTPs tới kết nối SMB - nơi mà các server độc hại đang chờ đợi dùng các biểu mẫu giả mạo để đánh cắp thông tin đăng nhập, cá nhân của người dùng và sử dụngnos cho các mục đích xấu. Brian Wallace cho biết để thực hiện thành công Redirect to SMB, hacker phải tìm được cách chuyển hướng nhằm có quyền "kiểm soát một số thành phần trong lưu lượng truy cập mạng của nạn nhân."

Ông cho biết thêm rằng các mối đe dọa có thể núp bóng dưới hình thức các quảng cáo độc hại yêu cầu người dùng phải xác thực, hoặc Redirect to SMB có thể được sử dụng trong mạng Wifi công cộng, có thể thực hiện tấn công từ một máy tính xách tay hoặc thậm chí là một điện thoại Android,… Có thể, một trong các khả năng nguy hiểm nhất khi sử dụng Redirect to SMB là thông qua trình iTunes Software Updater của Apple trên Windows. Trong trường hợp này, một DNS record bị xâm phạm sẽ chuyển hướng thao tác tải các bản cập nhật sang server SMB, và từ đây, hacker sẽ sử dụng kiểu tấn công Man In The Middle để dò ra được thông tin đăng nhập vào phần mềm của nạn nhân.

Nói một cách đơn giản, lỗ hổng này nên được khắc phục từ 18 năm về trước. Dù lúc bấy giờ, Microsoft đã cung cấp cách để giảm thiểu lỗ hổng này nhưng lực lượng hacker ngày càng đông đảo với các thủ đoạn tấn công phức tạp và tinh vi hơn, cộng với việc ngày càng có nhiều người dùng Intrenet làm cho mối nguy hại của lỗ hổng này trở nên ngày càng cấp bách hơn.

Những phần mềm bị ảnh hưởng của Redirect to SMB

Cho tới hiện tại, có ít nhất là 31 ứng dụng và tiện ích hệ thống được phát hiện là bị ảnh hưởng bởi lỗ hổng Redirect to SMB. Đầu tiên là 2 tên tuổi lớn Microsoft và Apple.

Microsoft:
  • Internet Explorer 11
  • Windows Media Player
  • Excel 2010
  • Microsoft Baseline Security Analyzer
Apple:
  • QuickTime
  • Apple iTunes Software Update
Tiếp theo là các phần mềm bảo mật trên Windows cũng bị ảnh hưởng
  • Symantec Norton Security Scan
  • AVG Free
  • BitDefender Free
  • Comodo Antivirus
muo-security-smb-password-boxsync.

Các ứng dụng dịch vụ đám mây được cho là ảnh hưởng nghiêm trọng nhất
  • Adobe Reader
  • Box Sync (client của dịch vụ lưu trữ box.net)
  • TeamView
Và cuối cùng là các tiện ích và installer
  • NET Reflector
  • Maltego CE
  • GitHub for Windows
  • PyCharm
  • IntelliJ IDEA
  • PHP Storm
  • Oracle JDK 8u31’s installer
Giải pháp trong khi chờ đợi các bản vá

Tinhte-tuong-lua.PNG
Microsoft tuyên bố rằng họ đang tìm cách khắc phục lỗ hổng nguy hiểm này. Vậy trước khi các bản vá được cập nhật, chúng ta nên làm gì? Theo lời khuyên từ các chuyên gia bảo mật tại Cylance, cách tốt nhất lúc này là ngăn chặn lưu lượng truy cập được gởi đi từ máy tính của người dùng qua TCP 139 và TCP 445. Điều này có thể được thực hiện bằng tường lửa hoặc cài đặt trên router của người dùng. Cách chặn bằng tường lửa trên Windows thì các bạn vào Control Panel -> Firewall -> chọn Advanced Settings -> Outbound Rules (cột bên trái) -> New Rule (cột bên phải) -> Đánh dấu chọn Port, nhấn Next -> Chọn TCP, gõ 139, 445 vào khung Specific remote ports, nhấn Next - > Chọn Block the connection, nhấn Next -> Next -> đặt tên cho rules, Finish. Còn cách chặn bằng router thì các bạn có thể tham khảo thêm trong hướng dẫn sử dụng đi kèm.


Tham khảo MuO, Cylance
 

https://www.tinhte.vn/threads/redirect-to-smb-lo-hong-bao-mat-ton-tai-suot-18-nam-qua-tren-moi-phien-ban-windows.2451753/

 

 

Không có nhận xét nào:

Đăng nhận xét