Warnung: Microsoft-Windows Login-Daten sind einfach zu hacken!

Ein Sicherheitsproblem in allen Windows-Systemen ermöglicht einem Angreifer, die Windows-Anmelde-Daten (Nutzername/Passwort) zu erlangen.

Das ist besonders kritisch, wenn man einen Microsoft-Account für den Windows-Zugang benutzt, weil dieses auch den Zugang zu vielen anderen Diensten ermöglicht. Darunter fallen:

  • Microsoft OneDrive (Cloud-Speicher)
  • Microsoft Outlook (E-Mail-Konto)
  • Skype account (Wenn mit Microsoft-Konto registriert)
  • Xbox Live network
  • Microsoft Office
  • MSN account (Instant Messaging)
  • Windows Mobile account (Zugriff auf Mobiltelefon)
  • Microsoft Bing account (Zugriff auf Browser-Suchverlauf)

Grundsätzlich kann ein erfolgreicher Angriff alle Dienste kompromittieren, die mit einem Microsoft-Account registriert wurden!

Zusätzlich: Wenn der Rechner Logins von außerhalb zuläßt, kann zusätzlich beliebiger Code ausgeführt werden.

Windows LEAK Test

Du kannst überprüfen, ob Dein PC für dieses Problem anfällig ist, indem Du die „Test-Seite“ aufrufst.

  • Sollte dieser Test Deinen Windows-Nutzernamen und Passwort oder Passwort-Hash anzeigen, dann solltest Du umgehend Dein Passwort ändern und auf eine der vorgeschlagenen Lösungen zurückgreifen.

Windows LEAK Test

Details zum Windows Anmelde Leak:

Um die Schwachstelle auszunutzen, muss der Angreifer eine Netzwerk-Freigabe aufsetzen und das Opfer dazu bringen, eine IP-Adresse dieser Freigabe aufzurufen. Das kann mittels eines eingebundenen Bildes auf einer Website geschehen, wenn das Opfer Internet Explorer oder Edge benutzt (Chrome und Firefox sind nicht anfällig). Eine weitere Möglichkeit ist, die Freigabe-IP in eine E-Mail einzubinden. Wenn das Opfer Microsoft Outlook verwendet, werden seine Login-Informationen ebenfalls abrufbar.

Genauer formuliert führt ein erfolgreicher Angriff dazu, dass der Windows-Nutzername und der NTLM-Hash des Passworts einsehbar sind. Diese Hashes können allerdings relativ einfach geknackt werden, bei einem schwachen Passwort in wenigen Sekunden. Generell sollte man davon ausgehen, dass das Windows-Passwort kompromittiert ist, wenn der Hash nach außen gelangt ist.

Zwar handelt es sich hierbei um kein VPN-spezifisches Problem, doch kann dies auch VPN-Verbindungen betreffen: Wenn man IPSec für die VPN-Verbindung verwendet und dieser Angriff stattfindet, so werden statt der Windows-Zugangsdaten der Nutzername und das Passwort der VPN-Verbindung preisgegeben.

Dadurch wird zwar nicht direkt die Sicherheit der Verschlüsselung des VPN-Tunnels beeinträchtigt, jedoch durch den Zugang möglicherweise die Anonymität des VPN-Nutzers kompromittiert. Auch Zugriffsdaten für VPN Zugänge von Firmen (z.B. für Außendienst-Mitarbeiter) können Angreifern so in die Hände fallen.

Lösungen & Abhilfen:

  • Benutze keine Microsoft-Software, die über das Internet auf Netzwerk-Freigaben zugreifen (Internet Exlorer, Edge, Outlook, etc.).
  • Benutzen keinen Microsoft-Account, um sich in den Windows-Rechner einzuloggen.
  • Blockiere ausgehende Verbindungen zu den Ports 445 und 137-139 auf Ihrem Router/Firewall.
  • Blockiere ausgehende Verbindungen zu den Ports 445 und 137-139 zu nicht lokalen IP-Adressbereichen in der Windows-Firewall.

Wenn Du Perfect Privacy benutzt, dann bist Du vor diesem Angriff bereits geschützt.

Zum einen verhindert der VPN Manager, dass Anfragen an Netzwerk-Freigaben über das Internet gesendet werden und zum anderen ist Port 445 auf den Perfect-Privacy-Servern blockiert.

 


Solltest Du dazu noch Fragen haben, stehen wir gerne auch in unserem Live-Chat zur Verfügung.

 


Erstellt am: 12. September 2016

Artikel aus der gleichen Kategorie:

 
Legal Disclaimer VPNTESTER

Schreibe einen Kommentar