Пользуетесь Windows 10? Вы в опасности

Вам потребуется сделать всего лишь один клик, чтобы отдать злоумышленнику доступ к вашей учетной записи Microsoft, а это доступ ко всем программам, привязанным к Microsoft (Skype, Outlook и т.д.)

Все это дело заключается в ссылках на SMB-ресурсы (сетевые ресурсы, изображения, видео, и т.д.), которые мы получаем от злоумышленников внутри веб-страниц (открытых в браузерах Internet Explorer, Edge) или же писем, которые мы открываем с помощью Outlook. Взломщик может скрыть ссылку на его сетевой ресурс, внутри тегов изображений.

То есть, когда вы открываете ссылки на любые SMB-ресурсы (а это может быть обыкновенной картинкой) с помощью Internet Explorer или Edge, взломщик мгновенно получает данные вашей учетной записи.

Взлом windows 10

Эта уязвимость существует еще с 1997 года, но до недавних пор, с ее помощью еще ничего нельзя было взломать. Но теперь, такие операционные системы как Windows 8 и Windows 10 сильно связаны с интернетом и практически вынуждают вас создавать не локальную учетную запись для входа в систему, а аккаунт Microsoft. В свою очередь, к учетной записи Microsoft привязано большое количество программ, типа Skype, OneDrive, Outlook, Xbox Live и еще несколько программ.

Атаковать пользователей, которые используют Firefox и Chrome также возможно. Хотя для этого, пользователь сам должен нажать на ссылку со схемой file://домен/файл.

Также большой опасности подвергаются пользователи, которые используют VPN, для просмотра SMB-ресурсов. В таком случае, злоумышленники могут получить доступ к личному VPN аккаунту жертвы.

Взлом vpn на Windows 10

Как закрыть уязвимость в Windows 8 и Windows 10?

Самым простым способом обезопасить себя от таких атак, будет блокировка всех SMB-ресурсов в интернете, с помощью записи в реестре. Для этого нужно создать обыкновенный текстовый файл (в блокноте, не в word’e) и вписать в него следующее:

Windows Registry Editor Version 5.00

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0]

“RestrictReceivingNTLMTraffic”=dword:00000002

“RestrictSendingNTLMTraffic”=dword:00000002

А потом сохранить этот файл в формате .reg и запустить его.

Эта статья написана в ознакомительных целях, дабы обезопасить вас. Если вы хотите узнать более подробную информацию об этой уязвимости, перейдите по данной ссылке – habrahabr.ru/post/306810/

Рейтинг: 0
1 Star2 Stars3 Stars4 Stars5 Stars (3 голосов, сумарно: 5,00 из 5)
Загрузка...

Читайте также:

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *