Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Chrome-Lücke erlaubt das Auslesen von Windows-Login-Hashes

- - - - -

  • Bitte melde dich an um zu Antworten
Keine Antworten in diesem Thema

#1
smc2014

smc2014

    Moderator

  • Moderator
  • Likes
    343
  • 576 Beiträge
  • 239 Bedankt
  • Spender
  • Android [root]
  • Windows, Linux

Chrome-Lücke erlaubt das Auslesen von Windows-Login-Hashes

 

Please Login HERE or Register HERE to see this link!

 

Chrome lädt, im Gegensatz zu den meisten anderen Web-Browsern, .scf-Dateien automatisch herunter. Das kann bei Windows-Anwendern dazu missbraucht werden, NTLMv2-Anmeldehashes aus dem lokalen Netz auszuleiten. Das wiederum ermöglicht weitere Angriffe.

In Googles Web-Browser Chrome

Please Login HERE or Register HERE to see this link!

, die es Angreifern außer- und innerhalb eines LANs ermöglicht, NTLMv2-Anmeldeinformationen auszulesen. Die Lücke basiert darauf, dass Chrome .scf-Dateien herunterlädt, ohne den Nutzer vorher zu fragen. Diese Kommando-Dateien werden vom Windows-Explorer automatisch ausgeführt, wenn der Nutzer das entsprechende Verzeichnis öffnet. Wenn der Angreifer einen SMB-Server aufgesetzt hat, wird dieser vom Explorer kontaktiert, da die Datei ihm sagt, dass dort ein Icon abgelegt ist. Der Client übermittelt dabei den Nutzernamen und das gehashte Passwort des Anwenders.

Die NTLM-Credentials kann ein Angreifer im LAN des Opfers wiederum dazu missbrauchen, um sich als das Opfer auszugeben und sich an dessen Stelle bei Diensten im selben Netz anzumelden, die ebenfalls diese Art Credentials akzeptieren. Gelingt es Angreifern auf diesem Wege, die Passwort-Hashes von Admins auszulesen, eröffnen sich vielfältige Angriffsmöglichkeiten. Der Sicherheitsforscher, der die Lücke gefunden hat, kritisiert, dass andere Browser wie Firefox, Safari, Internet Explorer und Edge den Nutzer fragen, ob er SCF-Dateien herunterladen will. Bei diesen Browsern ist es für Angreifer also schwieriger, Nutzer mittels eines bösartigen Links hereinzulegen.

Da Google seinen Browser momentan noch nicht gegen diese Art Angriff abgesichert hat, bleibt Nutzern, die sich schützen wollen, nichts anderes übrig, als das Risiko einer solchen Attacke anderweitig zu verringern. Netz-Admins können etwa NTLM-Anmeldungen in der Domäne per Gruppenrichtlinie verbieten oder einzelne Nutzer können Chrome dazu bringen, bei jedem Download zu fragen, in welchem Verzeichnis die Datei abgelegt werden soll. Auf diese Weise sieht der Nutzer auch, welche Art Datei heruntergeladen werden soll. Dies lässt sich unter "Erweiterte Einstellungen" in den Chrome-Einstellungen aktivieren.

 

 

Quelle: heise.de





  Thema Forum Themenstarter Statistik Letzter Beitrag

Auch mit einem oder mehreren dieser Stichwörter versehen: News

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 19 user(s)


    0*ptr, Certman, darknide, easysurfer, Exynos, hlaus777, ice, Joey2, JohnR, Juri, Kraenk, loginman1, lolorollo, madamor45xx, Minimax, nischke, PadX18, rat123, smc2014
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.