殭屍復活:「重新導向到SMB」漏洞

一個已經有18年的「重新導向到SMB( Redirect to SMB )」漏洞透過新攻擊手法而復活。此漏洞可以被用來將受害者重新導到一個惡意伺服器訊息塊(Server Message Block – SMB) 伺服器,除了存取網站外,無需使用者進行任何動作。

如果SMB安全策略不夠安全,SMB客戶端會嘗試發送身份驗證請求給惡意伺服器,並透過網路發送認證憑據。即使SMB認證憑據有經過加密保護,今天的暴力破解法已經可以在許多情況下破解認證憑據。

這種舊漏洞的新攻擊方式現在使用位置標頭為「location: File://192.168.0.1/share/doc.」。file://協定標頭可以在HTTP內透過標籤使用,像是<img><iframe>

重要的是要考慮到此漏洞是新手法用上已經存在很久的舊漏洞。根據我們的研究,這個漏洞會影響Internet Explorer;而使用Windows API函數(透過URLMON.DLL)的應用程式也有此漏洞。

這種攻擊現在可以無需任何使用者互動就進行。關於此漏洞重要的是要了解什麼是「HTTP重新導向」。 繼續閱讀