18 éve létező súlyos hibát találtak a Windowsban

1997-ben Aaron Spangler felfedezett egy hibát az Internet Explorerben, ami lehetővé tette, hogy egy támadó ellopja a felhasználói adatainkat, kihasználva a Windows Server Message Block (SMB) protokoll egy hibáját. 18 évvel később a Cylance Spear kutatói, akik ismerték ezt a hibát, egy üzenetküldő alkalmazást teszteltek, amikor rájöttek, hogy sokkal nagyobb a baj, mint hitték. Egy olyan komoly sebezhetőséget fedeztek fel, ami legalább 31 szoftvert érint. (Ezeket lásd a cikk végén).

Az új sebezhetőség, az SMB átirányítás miatt a felhasználók adatait több windowsos alkalmazáson keresztül meg lehet szerezni, ha a támadó megtéveszti a szoftvert azzal, hogy elhiteti vele, valóban a hivatalos szerverrel kommunikál. Miután átirányítja az adatforgalmat egy másik szerverre, megszerezheti a felhasználó felhasználói nevét és a titkosított jelszavát is. Ha a támadó visszafejti a jelszó titkosítását, hozzáférhet a személyes adatainkhoz és a sebezhető alkalmazásainkhoz is.

A Cylance szerint a most felfedezett hiba úgynevezett “örök időktől fogva létező” sebezhetőség, mert az eredeti hiba az 1997-es felfedezése óta közismert volt, és állandó fenyegetést jelentett. Ezúttal viszont nagyobb a veszély. Míg a Spangler által felfedezett hiba csak az Internet Explorert érintette, az SMB átirányítás már az összes Windows-verzión futó szoftvereket érinti.

Mit jelent ez a gyakorlatban? Képzeljük el, hogy fellépünk egy internetkávézó publikus wifihálózatára a laptopunkkal. Meghallgatunk az iTunes-on egy számot, vagy a Symantec Norton víruskeresője felnéz a szerverre egy frissítésért, és máris bárki beléphet a gépünkre, aki egy úgynevezett beékelödéses támadással (man-in-the-middle attack) hozzáfér a hálózati adatforgalomhoz.

A Cylane vezető kutatója megemlítette, hogy miután felfedezték az SMB átirányítást, értesítették a Carnegie Mellon Egyetem tanszékét, akikkel közösen javították a hibát az általuk ismert szoftverekben. A sérülékenységet csak akkor fedték fel, amikor a javítás már elkészült. Cylane vezetője, nem tartja kizártnak, hogy a sérülékenység más szoftvereket is érint, de reméli, hogy az adatbiztonsággal foglalkozó közösség megtalálja ezeket.

A Microsoft még nem reagált a sebezhetőségre, javítás egyelőre nincs. A Cylance jelenleg workaround-ot javasol a problémára.

Az érintett szoftverek listája:

  • Adobe Reader
  • Apple QuickTime
  • Apple Software Update (ez intézi az iTunes frissítéseit)
  • Internet Explorer
  • Windows Media Player
  • Excel 2010
  • Symantec’s Norton Security Scan
  • AVG Free
  • BitDefender Free
  • Comodo Antivirus
  • .NET Reflector
  • Maltego CE
  • Box Sync
  • TeamViewer
  • Github for Windows
  • PyCharm
  • IntelliJ IDEA
  • PHP Storm
  • JDK 8u31’ telepítője.

Linkek:


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »