بکارگیری فایل PDF برای سرقت اطلاعات اصالت‌سنجی Windows

کمیته رکن چهارم – یافته‌های یکی از محققان شرکت Check Point نشان می‌دهد که باز شدن یک فایل PDF مخرب می‌تواند منجر به فاش شدن اطلاعات اصالت‌سنجی موسوم به NTLM در سیستم عامل Windows شود.

مهاجم برای بکارگیری این روش می‌بایست از دو تابع GoToR – برگرفته از Go To Remote – و GoToE – مختصر شده Go To Embedded – در فایل PDF سوءاستفاده کرده و در آنها یک سرور SMB تحت مدیریت خود را معرفی کند. با این کار، زمانی که کاربر اقدام به باز کردن فایل می‌کند، بصورت خودکار و بدون نیاز به هر گونه دخالت کاربر درخواستی به سرور SMB مهاجم ارسال می‌شود.

بر اساس معماری مایکروسافت، تمامی درخواست‌های SMB شامل درهم‌ساز NTLM هستند. بنابراین با بکارگیری این روش، عملاً درهم‌ساز بر روی سرور جعلی SMB ذخیره می‌شود.

در ادامه مهاجم می‌تواند با استفاده از برخی از ابزارهای موجود، درهم ساز را به رمز عبور اولیه تبدیل کند.

NTLM یا NT LAN Manager یکی از پودمان‌های اصالت‌سنجی استفاده شده در سیستم‌های عامل مایکروسافت است.

در بررسی محقق کاشف این موضوع، امکان اجرای چنین عملیاتی بر روی دو نرم‌افزار رایج Adobe Acrobat و Foxit Reader مورد آزمایش قرار گرفته و هر دوی آنها را در برابر چنین حمله‌ای آسیب‌پذیر گزارش شده‌اند. هر چند که این محقق، آسیب‌پذیر بودن سایر نرم‌افزارهای اجرا کننده PDF را نیز بسیار محتمل می‌داند.

شرکت Foxit پاسخی به موضوع اعلام شده توسط محقق Check Point نداده است. شرکت Adobe نیز او را به یکی از توصیه‌نامه‌های مایکروسافت با شناسهADV170014 ارجاع داده است.

در توصیه‌نامه مذکور، یک مکانیزم فنی برای غیر فعال نمودن اصالت‌سنجی بر مبنای NTLM Single Sign On در سیستم‌های عامل Windows معرفی شده که این محقق بکارگیری آن را بهترین روش موجود برای ایمن ماندن از گزند تهدیدات احتمالی بهره‌جو از این اشکال می‌داند.

مشروح گزارش این محقق Check Point در اینجا قابل دریافت و مطالعه است.

پیش‌تر نیز امکان سرقت اطلاعات اصالت‌سنجی از طریق درخواست‌های SMB در محصولاتی همچون فایل‌های مجموعه نرم‌فزاری Office و مرورگرها کشف و اعلام شده بود.

منبع : شبکه گستر

 

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.