事件通告:Microsoft Windows 作業系統及Google Chrome 瀏覽器存在處理SCF 檔的弱點,導致攻擊者取得使用者帳號與密碼
2017/05/23
風險等級:
摘  要: 【弱點說明】

介殼命令檔(Shell Command File,以下簡稱SCF)主要是用來開啟檔案總管或是顯示桌面的捷徑檔。

研究人員Bosko Stankovic發現Windows作業系統與Chrome瀏覽器在處理SCF檔時,Chrome瀏覽器預設是將SCF檔視為安全的檔案, 不需提醒使用者即自動下載此類型的檔案,若攻擊者在網頁中嵌入惡意的SCF檔案,使用者透過Chrome瀏覽器造訪惡意的網頁時 ,就會自動下載該惡意SCF檔案至使用者電腦中,下載完成後,當使用者開啟存放此檔案之資料夾時,Windows作業系統將自動執 行SCF檔案,並嘗試自動登入到攻擊者所架設之SMB伺服器,導致攻擊者可藉此取得使用者所傳送之帳號與密碼資訊。

【影響範圍】

  • 所有的Windows作業系統版本 所有的Chrome瀏覽器版本

【細節描述】

來自DefenseCode的資安工程師Stankovic本周披露,結合微軟Windows及Chrome的安全漏洞將允許駭客竊取Windows用戶的憑證。

這兩個漏洞皆與Windows及Chrome瀏覽器處理SCF檔案的方式有關。SCF主要用來開啟檔案總管或是顯示桌面,由於它也會存取圖示檔案,所以當有心人士建立一個惡意的SCF檔,並將圖示檔案置放在由駭客代管的遠端SMB伺服器上時,SMB伺服器即可藉由Windows的自動認證機制取得使用者的登入密碼。

Stankovic指出,若Windows 8或Windows 10用戶以微軟帳號(Microsoft Account )作為系統的登入憑證,那麼該SMB伺服器等於一次就取得了登入OneDrive、Outlook.com、Office 365、Skype或Xbox Live的密碼。即使這些密碼是加密的,但駭客也能利用開放源碼工具加以解密。

至於惡意SCF檔案進入Windows的管道則是Chrome瀏覽器,因為SCF被Chrome視為安全的檔案,不需任何使用者互動即會自動下載,再加上有不少網站都含有反射性檔案下載(Reflected File Download)漏洞,在Chrome用戶造訪網站並不小心觸發該漏洞時,Chrome就會默默且自動地下載SCF檔案。

其實之前Windows中的捷徑檔(LNK)也曾出現類似的安全漏洞,還成為Stuxnet蠕蟲的攻擊途徑,微軟修補LNK漏洞的方式即是限制LNK只能自本地端載入圖示檔案,只是此一修補並未擴及SCF。

此外,除了Chrome之外,不論是IE、Edge、Firefox或Safari等瀏覽器都不會在未提醒使用者的狀況下直接下載SCF檔案,該漏洞影響所有的Windows版本以及最新的Chrome瀏覽器。

【建議措施】

  • 1.目前因Microsoft官方(https://technet.microsoft.com/en-us/security/bulletins.aspx )與Google官方(https://chromereleases.googleblog.com/ )尚未釋出修復之版本,所以仍請密切注意更新之訊息
  • 2.請勿瀏覽可疑網站與留意惡意SCF,若發現不預期之SCF檔案下載行為,請予以拒絕。建議啟用Chrome瀏覽器的「下載每個檔案前先詢問儲存位置」機制,以讓使用者決定是否下載,設定方式如下: (設定->進階設定->下載->勾選「下載每個檔案前先詢問儲存位置」)
  • 3.請檢視防火牆設定,確認阻擋Port 139與445之對外連線,以避免不慎執行SCF檔案時,洩漏帳密資訊到攻擊者所架設之SMB伺服器。

【參考資料】

【更新紀錄】

  • v1.0 (2017/05/23):發佈事件通告。