标签: SMB

PDF 文件可被用于盗取 Windows 凭证

CheckPoint 的研究人员近日发布报告称 PDF 文件可被恶意攻击者利用,在无需用户交互的情况下,只需打开文件就能窃取 Windows 凭证(NTLM 哈希)。PDF 的规范特征可以为GoToE 和 GoToR 远程加载内容。如果用户打开攻击者特制的 PDF 文档,就会自动向远程恶意 SMB 服务器发送请求。 由于所有的 SMB 请求都会 包含 NTLM 哈希用于认证,因此远程 SMB 服务器的日志中会记录相关哈希值,使用工具即可破解并获取密码。 专家表示,几乎所有 PDF 阅读器都可能受到这种攻击。FoxIT 尚未对此作出回应,而 Adobe 则表示不计划修复调整。微软则发布了 ADV170014 修复建议,指导用户关闭 Windows 操作系统中的 NTLM SSO 认证。 稿源:freebuf,封面源自网络;

勒索软件 EternalRocks 因媒体过度曝光被迫中止业务?

据外媒 26 日报道,Croatian 安全研究员曝光 EternalRocks SMB 蠕虫病毒后一度引发多家媒体大肆渲染,致使开发人员中止业务操作,尽管后者声称 EternalRocks 并无恶意企图。 EternalRocks 借勒索软件 WannaCry 席卷全球之势利用多款 NSA 黑客工具在 Windows 计算机之间进行大规模传播而获取利益。此外,EternalRocks 与 WannaCry 在使用 SMB 协议方面存在相似之处,不同部分在于 EternalRocks 并未在受感染系统中传播勒索软件。 EternalRocks 命令与控制( C&C )服务器托管在暗网上。其论坛曾于 24 日发布一条最新消息,声称 EternalRocks 仅起到 SMB 防火墙的作用,并非勒索软件。但安全专家经调查表示,EternalRocks 正在传播可执行病毒文件。对于已感染该恶意软件的系统而言,除非彻底清除 “ 病源 ” ,否则将会扫描感染更多用户设备。 原作者:India Ashok, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Windows SMBv3 协议曝 0day,可导致拒绝服务攻击危害用户系统

据 Seebug 漏洞平台消息,昨日美国计算机应急响应小组(US-CERT)披露了关于 Microsoft Windows SMBv3 协议的一个新 0day,攻击者可通过诱使用户访问伪造的 SMB 服务端,从而进行拒绝服务攻击,最终危害到用户的系统。但目前还没有更详细的漏洞细节披露。 SMB 是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。 漏洞影响版本: Windows Server 2012、Windows Server 2016 以及 Windows 10 其它版本可能也受影响。 漏洞测试环境: PoC 运行的服务端:Ubuntu 16.04 x64 测试客户端:Windows 10 x64 漏洞 PoC 请戳此处。 漏洞复现 在 Ubuntu 下执行 PoC 脚本来模拟 SMB 服务端并等待客户端的连接: 在客户端 Windows 10 上访问该 SMB 服务端: 最终将触发漏洞从而导致系统的崩溃: 稿源:Seebug;封面:百度搜索