欢迎来到安联智库seczk.com--做最好网安新媒体!!
快捷搜索:  热点  资讯  事件  漏洞  技术  攻防  

滥用Windows 10主题可窃取Windows密码

 

640.webp (10).jpg

特制的Windows 10主题和主题包可用于“哈希传递”攻击,以从毫无戒心的用户那里窃取Windows帐户凭据。

Windows允许用户创建包含自定义颜色,声音,鼠标光标和操作系统将使用的墙纸的自定义主题

然后,Windows用户可以根据需要在不同的主题之间切换,以更改操作系统的外观。

640.webp (11).jpg

更改Windows主题
主题的设置保存为%AppData%\ Microsoft \ Windows \ Themes文件夹下的扩展名为.theme的文件,例如“ Custom Dark.theme”。

640.webp (12).jpg

Windows 10主题文件

然后,通过右键单击活动主题并选择“保存主题以共享”,可以与其他用户共享Windows主题,这会将主题打包为“ .deskthemepack”文件。

然后可以通过电子邮件或在网站上下载共享这些桌面主题包,并通过双击将其安装。

自定义主题可用于窃取Windows密码

这个周末的安全研究员Jimmy Bayne(@bohops)透露,特制的Windows主题可用于执行“哈希传递”攻击。

“哈希传递”攻击通过诱使用户访问需要身份验证的远程SMB共享来窃取Windows登录名和密码哈希。

当尝试访问远程资源时,Windows将通过发送Windows用户的登录名和其密码的NTLM哈希来自动尝试登录到远程系统。

在“哈希传递”攻击中,发送的凭据由攻击者收集,攻击者随后尝试对哈希进行哈希处理以访问访问者的登录名和密码。

在以前由BleepingComputer完成的测试中,对一个简单的密码进行散列处理大约需要4秒钟才能破解!

640.webp (13).jpg

四秒钟内破解NTLM密码哈希

在Bayne发现的新方法中,攻击者可以创建特制的.theme文件,并将桌面墙纸设置更改为使用远程身份验证所需的资源,例如以下资源。

640.webp (14).jpg

恶意Windows主题文件

Windows尝试访问远程身份验证所需的资源时,它将通过发送NTLM哈希和登录帐户的登录名来自动尝试登录到共享。

640.webp (15).jpg

自动尝试登录到资源

然后,攻击者可以使用特殊脚本收集凭据并对其进行散列处理,因此密码采用明文形式。

640.webp (16).jpg

收集Windows凭据

由于“哈希传递”攻击会将包括Microsoft帐户在内的用于登录Windows的帐户发送出去,这种类型的攻击正变得越来越有问题。
由于Microsoft 从本地Windows 10帐户  转移到Microsoft帐户,因此远程攻击者可以使用此攻击来更轻松地访问Microsoft提供的各种远程服务。
这包括能够潜在地远程访问电子邮件,Azure或可访问的公司网络。
拜恩表示,他已于今年早些时候向微软披露了这一攻击,但由于它是“设计特征”,因此被告知不会修复。

防范恶意主题文件

为防止恶意主题文件,Bayne建议您将.theme,.themepack和.desktopthemepackfile扩展名阻止或重新关联到其他程序。

640.webp (17).jpg

收集凭证

但是,这样做将破坏Windows 10主题功能,因此仅在不需要切换到其他主题时才使用它。
Windows用户可以配置名为“ 网络安全:限制NTLM:将NTLM流量传给远程服务器”的组策略,并将其设置为“ 拒绝所有 ”,以防止将NTLM凭据发送到远程主机。

640.webp (18).jpg

限制NTLM:将NTLM流量传给远程服务器

请注意,配置此选项可能会在使用远程共享的企业环境中引起问题。
有关如何启用此策略以及Windows 10家庭用户的注册表值的更多详细信息,您可以阅读我们专门的“ 了解Windows凭据泄漏缺陷及其预防方法 ”一文。
最后,BleepingComputer建议向您的Microsoft帐户添加多因素身份验证,以防止成功窃取您的凭据的攻击者远程访问它们。

9999.jpg


暂无

您可能还会对下面的文章感兴趣: