20.1 C
São Paulo
4 de março de 2026

A técnica de Redirect To SMB expõe vulnerabilidade existente há 18 anos

A equipe do Websense Security Labs tem conhecimento da descoberta recente da vulnerabilidade que dá aos atacantes a possibilidade de interceptar credenciais sensíveis de usuários (nome do usuário, domínio e senha com hashing). No ataque o usuário final é direcionado a um servidor SMB (Server Message Block) controlado por um atacante e autenticado nesse servidor, que é usado geralmente para acessar a funcionalidade de compartilhar arquivos em diversas redes.

Várias novas maneiras foram descobertas para induzir uma vulnerabilidade, que já existe há 18 anos, a administrar esse tráfego. Esse tipo de ataque é chamado de “Redirect To SMB”. Muitas novas aplicações são vulneráveis a esse método de ataque. Diversos relatórios assinalam que, embora ataques não tenham sido observados até a redação deste texto, a vulnerabilidade tem implicações suficientemente graves para justificar a prioridade desse assunto e descrever os possíveis impactos para sua empresa.

É uma nova descoberta?

A descoberta de novos métodos de ataque é recente. O banco de dados Vulnerability Notes Database divulgou o assunto ao público, com base em uma análise da Cylance: http://www.kb.cert.org/vuls/id/672268.

O tema tem a designação VU#672268.

Como é o ataque?

O ataque de ” Redirect To SMB ” inclui qualquer método usado para enviar e autenticar os usuários em um servidor SMB malicioso e permite interceptar o nome do usuário, domínio e a senha (geralmente) com hashing.

As seguintes situações foram mencionadas:

·         Um site pode redirecionar um usuário para um servidor SMB controlado por um atacante. Este site pode se disseminar usando o ícone do email através de malvertising (anúncios maliciosos) ou simplesmente atraindo o usuário final para um site que faz o redirecionamento.

·         O ataque MITM (man-in-the-middle) pode interceptar o tráfego de usuários e redirecioná-lo para o servidor SMB, conforme necessário.

·         Diz-se que os mecanismos de atualização de vários produtos são vulneráveis (Adobe® Reader®, Apple® QuickTime® e outros) porque usam pedidos de HTTP para ter acesso às atualizações de software. Um ataque MITM pode interceptar e mudar o destino de um pedido e direcioná-lo para um servidor SMB controlado pelo atacante.

Mitigação

As sugestões abaixo refletem o pensamento atual sobre mitigação, mas nem todas serão indicadas para sua empresa.

·         O tráfego SMB usa TCP 139 e TCP 445. Essa comunicação pode ser bloqueada por um dispositivo como um firewall, principalmente um firewall no gateway da rede, a fim de impedir comunicações SMB somente para destinos fora da rede corporativa.

·         Aplicar quaisquer patches de correção de fornecedores que estiverem disponíveis no mercado.

·         Incentivar os usuários finais a usar senhas seguras para aumentar o tempo que leva para que um simples ataque de força bruta decifre algoritmos de hashing.

·         Para informações sobre outros métodos de mitigação, veja o white paper da Cylance mencionado a seguir.

Para mais informações: http://community.websense.com/blogs/securitylabs/archive/2015/04/13/redirect-to-smb-technique-re-exposes-18-year-old-vulnerability.aspx

Este site usa cookies para melhorar sua experiência. Caso você esteja de acordo com isso, mas você pode optar por não participar, se desejar. Aceitar Saiba Mais

Privacidade & Politica de Cookies