Abo
  • Services:
Anzeige
Über Redirect to SMB können Angreifer ihre Opfer auf ihre SMB-Server umleiten und dort etwa Zugangsdaten erbeuten.
Über Redirect to SMB können Angreifer ihre Opfer auf ihre SMB-Server umleiten und dort etwa Zugangsdaten erbeuten. (Bild: Cylance)

Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

Über Redirect to SMB können Angreifer ihre Opfer auf ihre SMB-Server umleiten und dort etwa Zugangsdaten erbeuten.
Über Redirect to SMB können Angreifer ihre Opfer auf ihre SMB-Server umleiten und dort etwa Zugangsdaten erbeuten. (Bild: Cylance)

IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

Anzeige

Die bereits seit mehr als 18 Jahren bekannte Schwachstelle Redirect to SMB betrifft weiterhin sämtliche Windows-Versionen. Sie kann nach Angaben von IT-Sicherheitsexperten mit moderner Hardware ausgenutzt werden, um die Zugangsdaten eines Opfers zum Windows-Netzwerk zu stehlen und Passwörter zu entschlüsseln. Auch viel Software ist von der Schwachstelle betroffen, darunter die Update-Funktionen einiger Antivirussoftware.

Die Schwachstelle Redirect to SMB wurde bereits 1997 von Aaron Spangler beschrieben und 2009 von Microsoft bestätigt. Mit in HTTP-Anfragen eingebetteten Datei-URLs können Windows-Rechner dazu gebracht werden, eine Verbindung mit einem fremden SMB-Server herzustellen. Bei dem Verbindungsaufbau werden Benutzernamen und verschlüsselte Passwörter auf dem SMB-Server gespeichert.

Verankert in APIs

In ihrem Experiment setzten die IT-Sicherheitsexperten bei Cylance zunächst einen einfachen Webserver auf, der HTTP- beziehungsweise HTTPS-Anfragen mit einer 302-Weiterleitung beantwortete. Statt auf einen weiteren Webserver zu verweisen, wurden Anfragen über die URL file:// an einen SMB-Server weitergeleitet. Dort versuchte sich der Rechner des Opfers automatisch zu verbinden.

Die Weiterleitung auf eine Datei-URL stellen zahlreiche APIs in der Windows-Bibliothek Urlmon.dll zur Verfügung. Nicht wenige Anwendungen greifen auf diese APIs zu, darunter die Aktualisierungsfunktionen in einigen Antivirenprogrammen oder in Apples Software Update. Selbst Microsofts Baseline Security Analyzer ist betroffen. Cylance hat die Schwachstelle in mindestens 31 Anwendungen entdeckt.

Umleitungen per Proxy

Um die Schwachstelle auszunutzen, müssen Angreifer Zugriff auf zumindest Teile des Netzwerkverkehrs eines Opfers haben. Die Experten bei Cylance gehen davon aus, dass speziell präparierte Werbung einen möglichen Angriffspunkt darstellt. Auch in offenen WLANs lässt sich Redirect to SMB leicht ausnutzen. Cylance greift in ihren Beispielen auf frei erhältliche Werkzeuge wie Zarp oder MITMProxy zu, um etwa per ARP oder DNS Cache Poisoning den Datenverkehr eines Opfers auf einen präparierten SMB-Server umzuleiten.

Das bei SMB-Servern gängige Authentifizierungsverfahren NTLMv2 (NT LAN Manager) verschlüsselt die übertragenen Passwörter. NTLMv2 wurde bereits 1998 entwickelt. Mit aktueller Hardware könnten so verschlüsselte Passwörter aber inzwischen recht schnell entschlüsselt werden, schreiben die Cylance-Forscher in ihrer Analyse. Ausgehend von den bei Oclhashcat veröffentlichten Benchmarks reichen GPUs im Wert von 3.000 US-Dollar, um achtstellige alphanumerische Passwörter bei Brute-Force in etwa 9,5 Stunden zu knacken.

Cylance hat die betroffenen Hersteller bereits informiert. Bis die Schwachstellen behoben werden, raten die Experten die von SMB genutzten Ports TCP 139 und 445 in Firewalls zu blockieren, um ausgehende Verbindungen zu verhindern. In seiner Warnung rät das Cert zudem, die Gruppenrichtlinien für NTLMv2 anzupassen oder ganz darauf zu verzichten und stattdessen das sicherere Kerberos für die Authentifizierung zu verwenden.


eye home zur Startseite
ratzeputz113 15. Apr 2015

Ich würde jetzt mal ganz mutig und locker-flockig sagen: Ja, ist mir bewusst.* Worauf...

whitbread 14. Apr 2015

Also wer smb Authentifizierung als sicher erachtet hatte ist selber schuld imho; ebenso...

pythoneer 14. Apr 2015

Das ist leider falsch. Wir haben 26 Klein- und 26 Großbuchstaben und 10 Ziffern von 0...

ratzeputz113 14. Apr 2015

Full Ack

bitshift 14. Apr 2015

Danke, das Paper ist interessant, gleich mal nach dem Vortrag suchen. Scheint aber auf...



Anzeige

Stellenmarkt
  1. Bechtle IT-Systemhaus GmbH, Düsseldorf, Krefeld
  2. ZytoService Deutschland GmbH, Hamburg
  3. Robert Bosch GmbH, Stuttgart-Vaihingen
  4. Verve Consulting GmbH, Hamburg, Köln


Anzeige
Spiele-Angebote
  1. (-73%) 10,99€
  2. 189,99€
  3. 19,99€

Folgen Sie uns
       


  1. Spieleklassiker

    Mafia digital bei GoG erhältlich

  2. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  3. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  4. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  5. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  6. Die Woche im Video

    Wegen Krack wie auf Crack!

  7. Windows 10

    Fall Creators Update macht Ryzen schneller

  8. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  9. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  10. Jaxa

    Japanische Forscher finden riesige Höhle im Mond



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Passwortmanager im Vergleich
Das letzte Passwort, das du dir jemals merken musst
  1. 30.000 US-Dollar Schaden Admin wegen Sabotage nach Kündigung verurteilt
  2. Cyno Sure Prime Passwortcracker nehmen Troy Hunts Hashes auseinander
  3. Passwortmanager Lastpass ab sofort doppelt so teuer

APFS in High Sierra 10.13 im Test: Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
APFS in High Sierra 10.13 im Test
Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
  1. MacOS 10.13 Apple gibt High Sierra frei
  2. MacOS 10.13 High Sierra Wer eine SSD hat, muss auf APFS umstellen

Elex im Test: Schroffe Schale und postapokalyptischer Kern
Elex im Test
Schroffe Schale und postapokalyptischer Kern

  1. In der Praxis: Alles über die Server von Skype

    delphi | 06:16

  2. Re: Unity weiter nutzen

    ve2000 | 04:56

  3. Re: Darum wird sich Linux nie so richtig durchsetzen

    ve2000 | 04:44

  4. Re: Unverschlüsselte Grundversorgung

    teenriot* | 04:41

  5. Re: The end.

    lottikarotti | 03:15


  1. 17:14

  2. 16:25

  3. 15:34

  4. 13:05

  5. 11:59

  6. 09:03

  7. 22:38

  8. 18:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel