Siga o Olhar Digital no Google Discover
O pesquisador de segurança Jimmy Bayne descobriu recentemente falhas que permitem ataques por meio de arquivos e pacotes .theme no Windows 10. Os criminosos criam os temas inserindo ferramentas para roubar dados e credenciais das contas dos usuários.
Ofertas
Por: R$ 36,21
Por: R$ 24,96
Por: R$ 9,90
Por: R$ 5,86
Por: R$ 113,70
Por: R$ 6,90
Por: R$ 37,92
Por: R$ 22,59
Por: R$ 59,95
Por: R$ 3.099,00
Por: R$ 3.324,00
Por: R$ 799,00
Por: R$ 241,44
Por: R$ 388,78
Por: R$ 2.159,00
Por: R$ 188,99
Por: R$ 45,00
Por: R$ 379,00
Por: R$ 1.239,90
Por: R$ 943,20
Por: R$ 798,99
Por: R$ 199,00
Por: R$ 476,10
Por: R$ 1.139,05
Por: R$ 949,00
Por: R$ 119,90
Por: R$ 398,99
Por: R$ 79,90
Por: R$ 199,90
Segundo Bayne, os invasores desenvolveram um arquivo simulando um tema que pode alterar o papel de parede da área de trabalho. Ao ser ativado, o arquivo inicia um prompt que executa o recurso solicitado via autenticação remota, enviando o hash NTLM e o nome de login para a conta conectada.
Dessa forma, os invasores poderão acessar as credenciais e remover a senha usando scripts especiais em arquivos de texto não criptografados. A prática é conhecida como Pass-the-Hash, quando ocorre o roubo de identidade de uma máquina, sendo posteriormente acessada em outra máquina.
Para oferecer um sistema operacional com acesso rápido às informações do usuário, a Microsoft permite realizar o login no Windows 10 com uma conta da empresa, em vez de uma conta local no sistema. Ao mesmo tempo que simplifica o acesso do usuário às informações, o método facilita o acesso de invasores aos dados sensíveis dos usuários conectados aos serviços remotos oferecidos pela Microsoft.
Como se proteger
Jimmy Bayne aponta que, para se proteger, é recomendado bloquear ou reassociar as extensões .theme, .themepack e .desktopthemepackfile a um programa diferente. Dessa forma haverá a interrupção do recurso Temas do Windows 10. É aconselhável fazer a alteração quando somente não precisar mudar o tema.
Adicionalmente, Bayne aconselha implementar o uso de autenticação multi-fator conhecida como verificação em duas etapas, para evitar o acesso remoto por invasores.
Fonte: Bleeping Computer