Куда я попал?
из-за уязвимости
Возможность автоматической аутентификации
в Активе
ОС Windows
Описание уязвимости
Злоумышленник может собирать учетные данные, вызывая или заставляя пользователя автоматически предоставлять аутентификационную информацию с помощью механизма, в котором он может перехватывать учетные данные, в том числе хеши и сессии.
Примерами приложений или служб с автоматической аутентификацией являются SMB и Web Distributed Authoring and Versioning (WebDAV) в ОС Windows.
Когда ОС Windows пытается подключиться к ресурсу SMB, она автоматически пытается выполнить проверку подлинности и отправить учетные данные текущего пользователя в удаленную систему.
WebDAV также обычно используется ОС Windows в качестве протокола резервного соединения при блокировке или сбое SMB. WebDAV является расширением HTTP и обычно работает через TCP-порты 80 и 443.
Злоумышленник может воспользоваться этим поведением, чтобы получить доступ к хэшам учетных записей пользователей с помощью принудительной аутентификации SMB/WebDAV. Когда пользователь обращается к ненадежному ресурсу, ОС пытается выполнить аутентификацию и отправить информацию, включая хэшированные учетные данные пользователя, через SMB на сервер, контролируемый злоумышленником. Имея доступ к хэшу учетных данных, злоумышленник может попытаться получить доступ к учетным данным.
Пример атаки через SCF ярлыки и SMB https://pentestlab.blog/2017/12/13/smb-share-scf-file-attacks
Примерами приложений или служб с автоматической аутентификацией являются SMB и Web Distributed Authoring and Versioning (WebDAV) в ОС Windows.
Когда ОС Windows пытается подключиться к ресурсу SMB, она автоматически пытается выполнить проверку подлинности и отправить учетные данные текущего пользователя в удаленную систему.
WebDAV также обычно используется ОС Windows в качестве протокола резервного соединения при блокировке или сбое SMB. WebDAV является расширением HTTP и обычно работает через TCP-порты 80 и 443.
Злоумышленник может воспользоваться этим поведением, чтобы получить доступ к хэшам учетных записей пользователей с помощью принудительной аутентификации SMB/WebDAV. Когда пользователь обращается к ненадежному ресурсу, ОС пытается выполнить аутентификацию и отправить информацию, включая хэшированные учетные данные пользователя, через SMB на сервер, контролируемый злоумышленником. Имея доступ к хэшу учетных данных, злоумышленник может попытаться получить доступ к учетным данным.
Пример атаки через SCF ярлыки и SMB https://pentestlab.blog/2017/12/13/smb-share-scf-file-attacks
Описание типа актива
Microsoft Windows любых версий
Область действия: Вся организация
Классификация
КЦД:
Конфиденциальность
?
STRIDE:
Подмена пользователя
?
Раскрытие информации
?
Повышение привилегий
?
Источники угрозы
Внешний нарушитель -
Низкий потенциал
?
Внутренний нарушитель -
Низкий потенциал
?
БДУ ФСТЭК:
УБИ.100
Угроза обхода некорректно настроенных механизмов аутентификации
Угроза заключается в возможности получения нарушителем привилегий в системе без прохождения процедуры аутентификации за счёт вып...
Название | Severity | IP | Integral | |
---|---|---|---|---|
1111111 111 11 1111 11111111111111111 1111111 1 11111111111111111 |
-
|
1 |
-
|
|
11 111111111 111 1111111111111111111111111 1111 1 11111 1111111 |
-
|
1 |
-
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.