Beveiligingsonderzoekers hebben een nieuwe aanval voor een oude kwetsbaarheid in Windows beschreven waarmee kwaadwillenden dataverkeer door kunnen sluizen naar eigen systemen om zo inlognamen en wachtwoorden buit te maken.
De onderzoekers hebben de kwetsbaarheid Redirect to SMB gedoopt en deze vindt zijn oorsprong in een kwetsbaarheid die al in 1997 werd ontdekt maar nooit werd gedicht. Als Internet Explorer een url geserveerd kreeg met het woord 'file', zoals file://1.1.1.1, probeerde Windows verbinding te maken en zich te authenticeren bij een smb-server, zoals in het voorbeeld met ip-adres 1.1.1.1. De onderzoekers vonden hier een nieuwe aanval voor die met alle versies van Windows werkt.
Aanvallers kunnen http-requests onderscheppen en http-redirect gebruiken om verkeer van systemen door te sluizen naar kwaadaardige smb-servers. Veel programma's handelen http-redirects op de achtergrond af. Als de redirect een url met het 'file://'-type is, zal Windows automatisch tot authenticatie bij de smb-server overgaan en de credentials van de gebruiker overhandigen. De aanvaller kan de inlognamen en wachtwoorden onderscheppen en de versleuteling ongedaan maken via bijvoorbeeld een brute-force aanval.
Aanvallers hoeven een doelwit dus niet meer via de browser naar een smb-server door te sluizen maar kunnen wachten op de geautomatiseerde http-requests van applicaties op de achtergrond, om zo aanzienlijk sneller en heimelijk smb-logs met persoonlijke inlog-informatie te verkrijgen. "We hebben vier veelgebruikte Windows-api-functies geïdentificeerd die redirects van http of https naar smb toestaan", schrijft beveiligingsbureau Cylance, dat de aanvalsmethode ontdekte. "Uit tests blijkt dat veel softwarefunctionaliteit zoals updaters en usage reporting-tools, die api-functies gebruiken."
Cylance constateerde dat de methode in combinatie met veel software werkt, waaronder Adobe Reader, Apple QuickTime, Apple Software Update, Internet Explorer, Windows Media Player, Excel 2010, Symantec’s Norton Security Scan, AVG Free, TeamViewer en Github for Windows.
De kans op grootschalig misbruik is beperkt, maar gerichte aanvallen door geavanceerde aanvallers, via kwaadaardige advertenties en via bijvoorbeeld open wifi-netwerken acht Cylance wel mogelijk. Microsoft heeft de kwetsbaarheid niet gedicht. In de tussentijd kunnen gebruikers de tcp-poorten 139 en 445 voor smb-verkeer sluiten.