이 19 살짜리 버그가 Windows 암호를 유출합니다.

$config[ads_kvadrat] not found

[델 스토리지-①]SMB용에 필수 3대 요소 갖춘 'MD3000i, AX4-5'

[델 스토리지-①]SMB용에 필수 3대 요소 갖춘 'MD3000i, AX4-5'
Anonim

해커는 1997 년부터 있었던 버그를 악용하여 Windows PC에 원격으로 로그인하고 Outlook 계정에 액세스하고 Skype 메시지를 볼 수 있습니다.

버그로 인해 Microsoft 계정 이름과 해시 된 암호가 유출됩니다. 평문으로 암호를 공개하는 것보다 낫습니다 - 해시 된 암호는 해독에 최소한의 노력이 필요하지만 단 몇 초 만에 약한 암호가 손상 될 수 있습니다. 그런 일이 발생하면 공격자는 본질적으로 모든 Microsoft 서비스에 액세스 할 수 있으며 계정에 연결된 Windows PC에 원격으로 로그인 할 수도 있습니다.

"이를 이용하기 위해 침입자는 단순히 네트워크 공유를 설정합니다. 그러면 해당 네트워크 공유를 가리키는 이미지 링크가 이메일이나 웹 사이트의 일부처럼 피해자에게 전송됩니다. " 하 카다이 설명합니다. "Edge / Spartan, Internet Explorer 또는 Outlook과 같은 Microsoft 제품에서 미리 만들어진 콘텐츠를 볼 수있게되면 해당 소프트웨어는 해당 공유에 연결하여 이미지를 다운로드하려고 시도합니다."

이는 개인 계정을 저장할 수있는 Skype, Office, Xbox Live, OneDrive 및 기타 Microsoft 서비스에 계정을 연결 한 모든 사람에게 나쁜 소식입니다. 그러나 좋은 소식이 있습니다.이 버그는 Internet Explorer, 새 Edge 브라우저 또는 Outlook을 사용하여 손상된 웹 사이트를 방문하는 사용자에게만 영향을 미칩니다. 다른 웹 브라우저 나 이메일 서비스를 사용하는 사용자는 이미 안전합니다.

Perfect Privacy는 Windows 사용자가 자신의 Microsoft 계정 자격 증명이 전세계에 유출되었는지 여부를 결정하는 데 도움이되는 웹 사이트를 설정했습니다. (또한 테스트를 실행하는 사람은 자격 증명을 공유하는 경우 즉시 암호를 변경해야한다는 것을 경고합니다. 누군가가 해당 사이트를 해킹하여 많은 가치있는 로그인을 얻는 것이 전부입니다.)

이달 초 프랑스 국립 데이터 보호위원회 (National Data Protection Commission)는 Windows 10이 사용자의 개인 정보를 침해했다는 경고를 받았다. 즉,이 버그는 관련 위험을 인식하지 않고 Windows 10을 사용하지 않는 또 다른 이유 일 뿐이라는 것을 의미한다.

Microsoft는이 버그가 거의 20 년 동안 고객에게 영향을 미칠뿐만 아니라 Windows를 변경하여이 취약점을 더욱 파괴적으로 만들었습니다. "1997 년, 공격자는 로컬 Windows 로그인 데이터 만 가져 왔습니다." 하 카다이 씁니다. "그러나 Windows 10에서 기본 로그인 방법은 사용자의 Microsoft 계정입니다. 즉, 다른 사람의 시스템에 대한 총 액세스 권한을 제공합니다.

$config[ads_kvadrat] not found