Säkerhetsbrist hittad i alla Windows-versioner från 7

Permalänk
Melding Plague

Säkerhetsbrist hittad i alla Windows-versioner från 7

Bugg i NTLM gör att Windows kan hackas enbart genom att öppna mapp med skadlig fil.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk

Det tyska järnvägsbolaget som kör Windows 3.11 klarade sig igen och kan skratta åt andra som har denna bugg. Så går det när man hoppar på något nytt innan det är riktigt igenom testat
https://www.sweclockers.com/nyhet/38113-dromjobbet-tyskt-jarn...

Nå säkerhetsbrister upptäcks hela tiden. Vissa även om de är enkla som denna så är de ändå svåra att hitta.
När de släpper en patch så har de troligen indirekt gett mer information om buggen innan Microsoft har släppt en patch.
När Microsoft har släppt en Patch så dröjer det innan den kan installeras direkt på olika maskiner, jag känner tom till desktopmjukvara som har slutat fungera med senare Windowsuppdateringen.

Permalänk
Medlem

Är säker på att fler än jag undrar vad NTLM är för något?

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Medlem

Here we go again...

Permalänk
Skrivet av talonmas:

Är säker på att fler än jag undrar vad NTLM är för något?

Windows NT Lan Manager, från början. Det är ”det förra” sättet att logga in i Windows, men som alltid är det i praktiken något som används nästan jämt - och särskilt utanför kontexten relativt nyuppsatta företagsnätverk utan beroenden mot äldre programvara - eftersom den nyare standarden Kerberos är kinkigare att använda.

Enkelt uttryckt är ett lättutnyttjat hål i NTLM ett stort problem för nästan alla.

https://learn.microsoft.com/en-us/windows-server/security/ker...

Permalänk
Medlem

Precis som Samba, Print Spooler m.m. så känns det bäst att bara inaktivera dessa uråldriga tekniker.

https://www.thewindowsclub.com/disable-ntlm-authentication-in...

Ett annat tips är att endast tillåta protokoll på datorn som man faktiskt använder.

Är smått oförstående till att Windows fortfarande kommer med nära nog "allt" aktiverat. Enormt resursslöseri samt självförvållad säkerhetsrisk.

Permalänk
Medlem
Skrivet av Det Otroliga Åbäket:

Windows NT Lan Manager, från början. Det är ”det förra” sättet att logga in i Windows, men som alltid är det i praktiken något som används nästan jämt - och särskilt utanför kontexten relativt nyuppsatta företagsnätverk utan beroenden mot äldre programvara - eftersom den nyare standarden Kerberos är kinkigare att använda.

Enkelt uttryckt är ett lättutnyttjat hål i NTLM ett stort problem för nästan alla.

https://learn.microsoft.com/en-us/windows-server/security/ker...

Tack. Sweclockers borde börja med inforutor bredvid sina artiklar. Bara copy/paste på ditt svar

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Medlem

Var inte NTLM hash-exploiten redan fixad av Microsoft?

https://msrc.microsoft.com/update-guide/vulnerability/CVE-202...

Permalänk
Medlem
Skrivet av underd0g76:

Var inte NTLM hash-exploiten redan fixad av Microsoft?

https://msrc.microsoft.com/update-guide/vulnerability/CVE-202...

Känns mer som ett litet steg för att motverka attacken? Att öppna en skadlig katalog genom file:// kvarstår fortfarande?

Permalänk
Medlem
Skrivet av walkir:

Precis som Samba, Print Spooler m.m. så känns det bäst att bara inaktivera dessa uråldriga tekniker.

https://www.thewindowsclub.com/disable-ntlm-authentication-in...

Ett annat tips är att endast tillåta protokoll på datorn som man faktiskt använder.

Är smått oförstående till att Windows fortfarande kommer med nära nog "allt" aktiverat. Enormt resursslöseri samt självförvållad säkerhetsrisk.

Samba använder jag.
Men för de som använder skrivare. Vad finns det för annan teknik istället för Print Spooler?

Dock kan jag hålla med om att så mycket som möjligt bör vara avstängt som standard. Ett litet meddelande kan poppa upp om man försöker använda någon som är avstängt.

Visa signatur

www.fckdrm.com - DRM år 2025? Ha pyttsan.

Permalänk
Medlem
Permalänk
Medlem

Fick mig osökt att tänka på denna... så väldigt m$.

Permalänk
Medlem
Skrivet av underd0g76:

Var inte NTLM hash-exploiten redan fixad av Microsoft?

https://msrc.microsoft.com/update-guide/vulnerability/CVE-202...

Skrivet av walkir:

Känns mer som ett litet steg för att motverka attacken? Att öppna en skadlig katalog genom file:// kvarstår fortfarande?

Ja, grundproblemet är väl att man öht fortfarande kan använda NTLM alls. Men det känner de ju inte att man kan ta bort/stänga av för alla rakt av sådär, pga legacy-prylar ute i verkligheten. Det finns väl dock group policy som kan styra det.

Så det lappas och lagas specifika scenarion som triggar oönskad NTLM-autentisering, och det lär finnas många varianter...

Den nämnda CVE-2024-43451 var ju långt ifrån det första problemet på temat och det här nya kommer ju med all säkerhet inte bli det sista.

Visa signatur

Desktop spel m.m.: Ryzen 9800X3D || MSI X870 Tomahawk Wifi || Sapphire Pulse RX 7900 XTX || Gskill FlareX 6000 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Arbetsstation: Ryzen 7945HX || Minisforum BD790i || Asus Proart 4070 Ti Super || Kingston Fury Impact 5600 65 GB || WD SN850 2TB || Samsung 990 Pro 2TB || Fractal Ridge
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304