{"id":195915,"date":"2017-10-30T00:51:59","date_gmt":"2017-10-29T23:51:59","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=195915"},"modified":"2024-02-11T19:10:07","modified_gmt":"2024-02-11T18:10:07","slug":"hacker-knnen-windows-anmeldedaten-abgreifen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/10\/30\/hacker-knnen-windows-anmeldedaten-abgreifen\/","title":{"rendered":"Hacker k&ouml;nnen Windows-Anmeldedaten abgreifen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>In Windows gibt es eine Schwachstelle, \u00fcber die Hacker die Windows-Anmeldedaten \u00fcber \u00f6ffentliche und ohne Passwort gesch\u00fctzte Freigaben im Netzwerk abgreifen k\u00f6nnen. <\/p>\n<p><!--more--><\/p>\n<h2>Was steckt hinter SCF-Dateien?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/aa5711a85d19458d856659f15438f1d0\" width=\"1\" height=\"1\"\/>SCF steht f\u00fcr Shell Command File (<a href=\"https:\/\/web.archive.org\/web\/20190916155720\/http:\/\/www.michael-schummel.de:80\/2007\/09\/29\/windows-scf-dateien\/\" target=\"_blank\" rel=\"noopener\">siehe<\/a>), die Dateien werden unter Windows eigentlich h\u00e4ufiger verwendet. Hier ein Beispiel einer solchen .scf-Datei, die den Explorer \u00f6ffnen soll.<\/p>\n<p>[Shell] <br \/>Command = 2 <br \/>IconFile = explorer.exe, 1 <br \/>[Taskbar] <br \/>Command = Explorer<\/p>\n<p>All zu viel Dokumentation gibt es nicht, wie man der Diskussion hier und <a href=\"https:\/\/groups.google.com\/forum\/#!topic\/microsoft.public.scripting.wsh\/JoptrZN7Ye8\" target=\"_blank\" rel=\"noopener\">hier<\/a> entnehmen kann. <\/p>\n<h2>Ungesch\u00fctzte Netzwerkfreigaben <\/h2>\n<p>Unter Windows kann man nun mit sehr einfachen Methoden \u00fcber das Netzwerk die Anmeldedaten abgreifen. Der Angreifer muss lediglich eine b\u00f6sartige SCF-Datei in \u00f6ffentlich zug\u00e4nglichen Windows-Ordnern ablegen, die diese Informationen anfordert. <\/p>\n<p>Ich habe bei meiner Suche <a href=\"https:\/\/web.archive.org\/web\/20200530041714\/https:\/\/room362.com\/post\/2016\/smb-http-auth-capture-via-scf\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> aus 2016 gefunden, wo jemandem dies aufgefallen ist. Aktuell hat man das Thema bei Bleeping Computer <a href=\"https:\/\/web.archive.org\/web\/20220922021039\/https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-can-steal-windows-login-credentials-without-user-interaction\/\" target=\"_blank\" rel=\"noopener\">aufgegriffen<\/a>. Der Hintergrund: Computer mit gemeinsam genutzten Ordnern, die durch ein Passwort gesch\u00fctzt sind, sind sicher. Da dies die Standardoption in Windows ist, sind die meisten Benutzer nicht anf\u00e4llig f\u00fcr diesen Angriff.<\/p>\n<p>Dennoch teilen sich Benutzer in Unternehmensumgebungen, Schulen und anderen \u00f6ffentlichen Netzwerken aus Gr\u00fcnden der Benutzerfreundlichkeit h\u00e4ufig Ordner ohne Passwort, so dass viele Systeme f\u00fcr Angriffe offen bleiben.<\/p>\n<p>Platziert nun ein Angreifer eine b\u00f6sartige SCF-Datei in \u00f6ffentlich zug\u00e4nglichen Windows-Ordnern ablegen. Sobald sie platziert wurde, wird sie aufgrund eines mysteri\u00f6sen Fehlers ausgef\u00fchrt, sammelt den NTLM-Passwort-Hash des Ziels und sendet ihn an einen vom Angreifer konfigurierten Server. Mit \u00f6ffentlich zug\u00e4nglicher Software k\u00f6nnte ein Angreifer den NTLM-Passwort-Hash knacken und sp\u00e4ter auf den Computer des Benutzers zugreifen.<\/p>\n<h2>Im April gemeldet, teilweise gepatcht<\/h2>\n<p>Die Schwachstellewurde von dem kolumbianischen Sicherheitsforscher Juan Diego entdeckt, der das Problem im April an Microsoft meldete. Microsoft hat den Angriffsvektor beim Oktober 2017-Patchday \u00fcber den Sicherheitshinweis <a href=\"https:\/\/web.archive.org\/web\/20200517082008\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/ADV170014\" target=\"_blank\" rel=\"noopener\">ADV170014<\/a> gepatcht. Zur Zeit stehen optionale Updates f\u00fcr Windows 10 und Windows Server 2016 sowie den Internet Explorer zur Verf\u00fcgung. <\/p>\n<p>Windows 7 und Windows 8.1 haben keine Updates zum Schlie\u00dfen dieser L\u00fccke erhalten, wie Bleeping Computer <a href=\"https:\/\/web.archive.org\/web\/20220922021039\/https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-can-steal-windows-login-credentials-without-user-interaction\/\" target=\"_blank\" rel=\"noopener\">hier schreibt<\/a>. Die Angriffsmethode soll, laut Bleeping Computer, immer mal wieder zum Abfischen von Anmeldedaten benutzt worden sein. Weitere Details sind dem <a href=\"https:\/\/web.archive.org\/web\/20220922021039\/https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-can-steal-windows-login-credentials-without-user-interaction\/\" target=\"_blank\" rel=\"noopener\">Artikel<\/a> bei Bleeping Computer zu entnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Windows gibt es eine Schwachstelle, \u00fcber die Hacker die Windows-Anmeldedaten \u00fcber \u00f6ffentliche und ohne Passwort gesch\u00fctzte Freigaben im Netzwerk abgreifen k\u00f6nnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,4325],"class_list":["post-195915","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/195915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=195915"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/195915\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=195915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=195915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=195915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}