Bir güvenlik araştırmacısı Windows 10 dâhil tüm vindows sürümlerinde çalışan Google Chrome’un son sürümünde varsayılan ayarlar kullanıldığında ciddi bir açıklığın var olabildiğini keşfetti.
DefenseCode araştırmacısı Bosko Stankovic zararlı bir SCF dosyası içeren bir sitenin ziyaret edilmesi ile Chrome ve SMB protokolü kullanılarak kullanıcının sistem kimlik bilgileri çalınabiliyor.
Bu teknik yeni değil. Windows LNK dosyaları üzerinden uygulamasına Stuxnet dâhil rastlamıştık.
Ancak SMB kimlik doğrulama mekanizmaları ile ilgili atakların ilk kez Chrome üzerinde gerçekleştirilmesi bu atağı farklı kılıyor. Internet Explorer ve Edge için uygulamalarına şahit olmuştuk.
SCF (Shell Command File) kısayol dosya formatı LNK dosyaları gibi kısıtlı birkaç Windows Explorer komutunu çalıştırmaya olanak tanıyor. Masaüstü ikonlarının resimlerini tanımlamak gibi komutları destekliyor.
Chrome, Windows SCF dosyalarına güvendiği için zararlı bir kısayol dosyası içeren web sitesi ziyaret edildiğinde sisteme kullanıcı müdahalesine ihtiyaç duymadan otomatik olarak indiriliyor.
İndirilen dosya üzerine tıklanmasına bile gerek olmadan icon dosyasını indirmek için otomatik çalışıyor.
Saldırgan icon dosyasının konumu yerine kendi kontrolündeki bir SMB sunucusuna yönlendirme yaptığında ise Windows’un otomatik kimlik doğrulama özelliği sayesinde kullanıcı adı ve parolanın hash haline sahip oluyor.
Bundan sonra saldırgan hash formda parola kabul eden OneDrive, Outlook.com, Office 365, Office Online, Skype ve Xbox Live gibi servislere giriş yapabilir ya da parolayı kırmaya çalışarak açık halde elde etmeye çalışabilir.
Bu durumdan korunmak için ise Chrome ayarlarından gelişmiş seçeneklerdeki her dosyanın nereye kaydedileceğini indirmeden önce sorma seçeneğinin seçilmesi yeterli.