Microsoft Access, система управления реляционными базами данных от Microsoft, всё чаще становится целью хакеров из-за уязвимостей, которые могут компрометировать конфиденциальную информацию. Исследователи кибербезопасности в Checkpoint обнаружили активное использование Microsoft Access для кражи токенов NTLM пользователей Windows.
NTLM, протокол аутентификации по принципу вызов-ответ 1993 года, уязвим к различным видам атак, таким как брутфорс, pass-the-hash и ретрансляционные атаки. Хотя существуют методы защиты от атак NTLM, хакеры нашли способ обойти их, используя “Таблицы Связей Access” в MS-Access, напрямую нацеливаясь на внутренних пользователей.
Таблицы Связей Access в MS Access облегчают подключение к внешним базам данных, таким как удалённые SQL-серверы. Эта функция активируется кликом по ‘ODBC Database’ в разделе ‘External Data’. Хакеры могут настроить сервер, обычно на необычном порту, как 80, и отправить файл жертве. Если жертва откроет файл и кликнет по таблице, будет выполнена ретрансляционная атака NTLM с использованием учётных данных Windows жертвы.
Вызов заключается в том, чтобы заставить жертву открыть файл и кликнуть по таблице, но макросы MS-Access могут автоматизировать этот процесс. Поскольку защищённый просмотр не применяется к простым макросам MS-Access, пользователи подвергаются рискам. Microsoft Access функционирует как сервер OLE-связи в Windows, позволяя другим приложениям запрашивать обработку объектов, что дополнительно увеличивает риск.
Source: Cyber Security News
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.