- PVSM.RU - https://www.pvsm.ru -

Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.
В сентябре мы выделили семь трендовых уязвимостей:
Уязвимости в продуктах Microsoft:
Уязвимость повышения привилегий в установщике Windows (CVE-2024-38014)
Уязвимость обхода функции безопасности Mark of the Web (MotW) в Windows (CVE-2024-38217)
Уязвимость в движке для обработки и отображения HTML-страниц Windows MSHTML Platform (CVE-2024-43461)
Уязвимость, связанная с удаленным выполнением кода в VMware vCenter и VMware Cloud Foundation (CVE-2024-38812)
Уязвимость удаленного выполнения кода в Veeam Backup & Replication (CVE-2024-40711)
Уязвимость в веб-клиенте для работы с электронной почтой Roundсube Webmail (CVE-2024-37383)
Уязвимость типа «SQL-инъекция» в плагине The Events Calendar для WordPress (CVE-2024-8275)
Уязвимость была исправлена [1] 10 сентября в рамках сентябрьского Microsoft Patch Tuesday [2]. Уязвимость обнаружили [3] исследователи из компании SEC Consult.
MSI-файлы — стандартный способ установки, восстановления (repair) и удаления программ в Windows. Установка требует высоких привилегий. А функцию восстановления может запускать и низкопривилегированный пользователь. При этом сама функция может выполняться от имени SYSTEM.
Злоумышленник может запустить MSI-файл уже установленного приложения и выбрать режим repair. После этого появляется возможность взаимодействовать со всплывающим окном консоли, запущенным от имени SYSTEM. Через несколько шагов он может получить интерактивную консоль с правами SYSTEM, то есть с самыми высокими.
Исправление Microsoft активирует запрос User Account Control (UAC), когда MSI-установщик выполняет действие с повышенными привилегиями, то есть до появления окна консоли. Это блокирует атаку.
Несколько уточнений, чтобы не создавалось впечатление, что эта уязвимость может эксплуатироваться абсолютно универсально.
Для атаки злоумышленнику требуется доступ к графическому интерфейсу Windows. Естественно, окошко ведь нужно увидеть и «поймать» (вот прям мышкой). Задачу упрощает утилита SetOpLock, которая не дает окошку закрываться.
Для атаки злоумышленнику требуется установленный на хосте веб-браузер. Причем актуальный Edge или IE не подойдет, нужен Firefox или Chrome. И они не должны быть запущены перед началом атаки. А Edge и IE не должны быть установлены в качестве браузера по умолчанию.
Не для каждого MSI-файла это сработает. SEC Consult выпустили утилиту msiscan [4] для детектирования MSI-файлов, которые могут использоваться для эксплуатации этой и подобных уязвимостей.
Количество потенциальных жертв: все пользователи Windows (в том числе и пользователи Windows Server), которые не установили обновления безопасности.
Признаки эксплуатации: Microsoft отмечает [1] факты эксплуатации уязвимости. Кроме того, эксперты CISA добавили [5] уязвимость в свой каталог известных эксплуатируемых уязвимостей.
Публично доступные эксплойты: есть в открытом доступе.
Уязвимость была исправлена в рамках сентябрьского Microsoft Patch Tuesday [2] 10 сентября. Уязвимость зарепортил исследователь Джо Десимоне из Elastic Security. В начале августа вышла его статья Dismantling Smart App Control [6], в которой сообщалось о методе обхода функции безопасности Mark of the Web под названием LNK Stomping.
Ряд источников [7] связывают [8] уязвимость CVE-2024-38217 и этот метод.
В чем суть. Злоумышленник может создать файл ярлыка (LNK-файл) с нестандартными целевыми путями или внутренними структурами. Например, добавить точку или пробел к пути до целевого исполняемого файла. При клике по такому LNK-файлу explorer.exe автоматически приводит его форматирование к каноническому виду, что влечет за собой удаление метки MotW до выполнения проверок безопасности. В статье есть ссылка на PoC эксплойта.
Сообщается о наличии семплов на VirusTotal (самый старый 2018 года), эксплуатирующих эту уязвимость.
Количество потенциальных жертв: все пользователи Windows (в том числе и пользователи Windows Server), которые не установили обновления безопасности.
Признаки эксплуатации: Microsoft отмечает [9] факты эксплуатации уязвимости. Кроме того, эксперты CISA добавили [5] уязвимость в свой каталог известных эксплуатируемых уязвимостей. Специалисты Elastic Security Labs обнаружили [10], что уязвимость эксплуатируется злоумышленниками как минимум с 2018 года.
Публично доступные эксплойты: в открытом доступе был опубликован PoC.
Уязвимость была исправлена в рамках сентябрьского Microsoft Patch Tuesday [2]. На момент публикации в Microsoft не отмечали эту уязвимость как эксплуатируемую вживую. Сделали они это только через три дня, 13 сентября.
Уязвимость обнаружили исследователи ZDI Threat Hunting Team в ходе расследования атак APT-группировки Void Banshee. Уязвимость эксплуатировалась в той же цепочке атак, что и трендовая уязвимость Spoofing Windows MSHTML Platform (CVE-2024-38112), исправленная в июле [11].
Суть уязвимости [12] в том, что злоумышленники могли скрыть расширение открываемого зловредного HTA-файла, [12]добавляя в его имя 26 пробельных символов из шрифта Брайля [13]. Таким образом, жертва могла подумать, что открывает безобидный PDF-документ, а на самом деле это действие приводило к скачиванию и запуску зловредного приложения, ворующего пароли, куки, токены, данные кредитных карт и прочие чувствительные данные.
После установки обновления безопасности пробелы в имени файла не удаляются, но Windows теперь отображает его фактическое расширение.
Количество потенциальных жертв: все пользователи Windows (в том числе и пользователи Windows Server), которые не установили обновления безопасности.
Признаки эксплуатации: Microsoft отмечает [14] факты эксплуатации уязвимости. Кроме того, эксперты CISA добавили [15] уязвимость в свой каталог известных эксплуатируемых уязвимостей. Исследователи ZDI сообщали об эксплуатации уязвимости [16] в 0-day-атаках группировки Void Banshee, которая применяла ее для развертывания инфостилера.
Публично доступные эксплойты: в открытом доступе был опубликован PoC.
Способы устранения: обновления безопасности можно скачать на официальных страницах Microsoft, посвященных соответствующим уязвимостям: CVE-2024-38014 [1], CVE-2024-38217 [9], CVE-2024-43461 [14].
Теперь перейдем к уязвимостям в ПО других вендоров.
Уязвимость была опубликована [17] 17 сентября. Злоумышленник, имеющий сетевой доступ к vCenter Server, может отправить специальный сетевой пакет, получить RCE и скомпрометировать виртуальную инфраструктуру организации. Все из-за переполнения кучи в реализации протокола DCERPC. [18]
По самой уязвимости данных пока мало. Уязвимость была обнаружена [19] в рамках соревнований The Matrix Cup командой из Университета Цинхуа. Райтапа пока нет. На GitHub один репозиторий, в котором какой-то ноунейм предлагает купить эксплойт за 105 $. В итоге это объявление оказалось скамом. На AttackerKB другой ноунейм утверждает [20], что видел эксплуатацию уязвимости вживую. Достоверность сомнительная.
С другой стороны, мы помним похожую RCE-уязвимость vCenter DCERPC CVE-2023-34048, которая скрытно эксплуатировалась [21] в таргетированных атаках с 2021 года. Censys сообщали [22] тогда, что 293 узла vCenter с DCERPC доступно из интернета.
Велики шансы, что и с этой уязвимостью будет громкая история.
Количество потенциальных жертв: все пользователи уязвимых версий продуктов:
vCenter Server до версий 8.0 U3b и 7.0 U3s
VMware Cloud Foundation 4.x, 5.x
По данным [23] Shadowserver, в сети работает более 1900 узлов vCenter.
Признаки эксплуатации: компания Broadcom не отмечает [24] фактов эксплуатации уязвимости.
Публично доступные эксплойты: нет в открытом доступе.
Способы устранения: нужно обновить ПО, следуя рекомендациям [17].
Бюллетень вендора [25] вышел 4 сентября. В описании [26] уязвимости ее причиной называют десериализацию ненадежных данных с вредоносной полезной нагрузкой.
Десериализация [27] — это процесс создания структуры данных из битовой последовательности путем перевода этой последовательности в объекты и их упорядочивания (структуризации).
Эксплуатация уязвимости позволяет уничтожить бэкапы и значительно затруднить восстановление инфраструктуры организации после атаки.
Уязвимость обнаружил исследователь из компании CODE WHITE [28].
Через пять дней, 9 сентября, исследователи из компании watchTowr Labs выложили [29] в своем блоге подробный райтап, код эксплойта и видео с демонстрацией его работы.
Признаков эксплуатации этой уязвимости вживую пока не наблюдается, как и для июньской уязвимости в Veeam B&R (CVE-2024-29849 [30]). Это не значит, что злоумышленники эти уязвимости не эксплуатируют. Возможно, что таргетированные атаки с использованием этих уязвимостей просто не были пока надежно зафиксированы. Так, например, в CISA KEV есть уязвимости [31] Veeam B&R 2022 года, которые были туда добавлены только в 2023-м.
Обновляйтесь заранее!
В своем райтапе watchTowr Labs обращают внимание [29] на странности, связанные с исправлением этой уязвимости.
Описание уязвимости в NVD говорит о том, что аутентификация для эксплуатации уязвимости не требуется, но в CVSS-векторе в бюллетене вендора значится, что аутентификация требуется (PR:L).
Большое количество изменений в патче намекает на то, что вендор исправлял некоторые уязвимости, не информируя клиентов (silent patching). Возможно, установка этого патча исправляет еще какие-то уязвимости продукта, о которых нам неизвестно.
Исследователи пришли к выводу, что исправление CVE-2024-40711 происходило в несколько этапов. Сначала эксплуатация уязвимости не требовала аутентификации, потом выпустили патч и аутентификация стала нужна и, наконец, второй патч полностью исправил эту уязвимость. Как обычно, лучше всего обновляться до последней версии.
Количество потенциальных жертв: все пользователи Veeam Backup Enterprise Manager, использующие версию 12.1.2.172 и ниже.
Признаки эксплуатации: исследователи Vulnera сообщают [32] об использовании уязвимости в атаках группировок Cuba ransomware gang и FIN7.
Публично доступные эксплойты: есть в открытом доступе.
Способы устранения: обновления безопасности можно скачать на официальной странице Veeam, посвященной CVE-2024-40711 [25].
Roundcube [33] — клиент для работы с электронной почтой через веб-интерфейс. По функциональности сравним с настольными почтовыми клиентами, такими как Outlook Express и Mozilla Thunderbird.
Уязвимость вызвана ошибкой в обработке SVG-элементов в теле письма. Пользователь открывает письмо от злоумышленника, в результате чего в контексте страницы пользователя выполняется зловредный JavaScript-код. В сентябре 2024 года специалисты Positive Technologies обнаружили признаки эксплуатации этой уязвимости.
Атаки на Roundcube не редкость. В конце прошлого года были новости об эксплуатации [34] похожей уязвимости CVE-2023-5631 [35] в таргетированных атаках.
Количество потенциальных жертв: по данным [36] Shadowserver, в сети работает более 882 тысяч узлов Roundcube Webmail.
Признаки эксплуатации: В сентябре 2024 года специалисты Positive Technologies обнаружили признаки эксплуатации этой уязвимости.
Публично доступные эксплойты: в открытом доступе был опубликован PoC.
Способы устранения: следует обновить Roundcube Webmail версий 1.5.x и ниже до версии 1.5.7 [37] или выше, версий 1.6.x — до версии 1.6.7 [37] или выше.
И, наконец, последняя уязвимость.
Этот плагин для WordPress [38] позволяет заводить странички мероприятий с возможностями поиска и фильтрации [39]. Плагин используется более чем на 700 000 веб-сайтов.
Плагин можно кастомизировать, включая использование отдельных функций плагина в своем коде. В одной из таких функций — tribe_has_next_event() [40] — была обнаружена SQL-инъекция, которая позволяет неаутентифицированному пользователю извлекать конфиденциальную информацию из базы данных веб-сайта. На GitHub доступен эксплойт.
Разработчики обращают внимание, что эта функция самим плагином не используется [41] (unused code). Уязвимы будут только сайты, на которые вручную добавили вызов tribe_has_next_event().
Если у вас используется WordPress c плагином The Events Calendar, проверьте, нет ли там какой-то хитрой кастомизации с использованием этой уязвимой функции, и обновитесь до версии 6.6.4.1 или выше.
Количество потенциальных жертв: более 700 000 веб-сайтов используют [38] плагин.
Признаки эксплуатации: случаев эксплуатации уязвимости на практике не выявлено.
Публично доступные эксплойты: есть в открытом доступе.
Способы устранения:
в случае использования уязвимой функции на веб-сайте следует удалить или отключить ее до обновления до исправленной версии
следует [41] обновить плагин The Events Calendar до версии 6.6.4.1 или выше.
Использование популярных продуктов, содержащих трендовые уязвимости, может поставить под угрозу любую компанию. Такие уязвимости являются наиболее опасными и требуют немедленного исправления. В систему управления уязвимостями MaxPatrol VM [42] информация о трендовых уязвимостях поступает в течение 12 часов. Это позволяет вовремя принять меры по устранению наиболее опасных из них и защитить инфраструктуру компании.
В статье приведены примеры уязвимостей, которые активно эксплуатируются в последнее время. Информация о них и о публично доступных эксплойтах представлена по состоянию на 30 сентября 2024 года.
Ведущий эксперт лаборатории PT Expert Security Center
Автор: ptsecurity
Источник [43]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/windows/398964
Ссылки в тексте:
[1] была исправлена: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38014
[2] сентябрьского Microsoft Patch Tuesday: https://t.me/avleonovrus/1860
[3] обнаружили: https://sec-consult.com/blog/detail/msi-installer-repair-to-system-a-detailed-journey/
[4] msiscan: https://github.com/sec-consult/msiscan
[5] добавили: https://www.cisa.gov/news-events/alerts/2024/09/10/cisa-adds-four-known-exploited-vulnerabilities-catalog
[6] Dismantling Smart App Control: https://www.elastic.co/security-labs/dismantling-smart-app-control
[7] источников: https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-windows-smart-app-control-zero-day-exploited-in-attacks-since-2018/
[8] связывают: https://www.rapid7.com/blog/post/2024/09/10/patch-tuesday-september-2024/
[9] отмечает: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38217
[10] обнаружили: https://www.securitylab.ru/news/551954.php
[11] исправленная в июле: https://t.me/avleonovrus/1746
[12] Суть уязвимости: https://www.bleepingcomputer.com/news/security/windows-vulnerability-abused-braille-spaces-in-zero-day-attacks/
[13] из шрифта Брайля: https://ru.wikipedia.org/wiki/%D0%A8%D1%80%D0%B8%D1%84%D1%82_%D0%91%D1%80%D0%B0%D0%B9%D0%BB%D1%8F
[14] отмечает: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43461
[15] добавили: https://www.cisa.gov/news-events/alerts/2024/09/16/cisa-adds-two-known-exploited-vulnerabilities-catalog
[16] сообщали об эксплуатации уязвимости: https://www.trendmicro.com/en_us/research/24/g/CVE-2024-38112-void-banshee.html
[17] опубликована: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
[18] DCERPC.: https://ru.wikipedia.org/wiki/DCE/RPC
[19] была обнаружена: https://www.theregister.com/2024/09/17/vmware_vcenter_patch/
[20] утверждает: https://attackerkb.com/topics/pDMaaTA6Th/cve-2024-38812
[21] скрытно эксплуатировалась: https://t.me/avleonovrus/1141
[22] сообщали: https://censys.com/cve-2023-34048-vmware-vcenter/
[23] По данным: https://dashboard.shadowserver.org/statistics/iot-devices/time-series/?date_range=7&vendor=vmware&model=vcenter&dataset=count&limit=1000&group_by=geo&style=stacked
[24] не отмечает: https://blogs.vmware.com/cloud-foundation/2024/09/17/vmsa-2024-0019-questions-answers/
[25] вендора: https://www.veeam.com/kb4649
[26] В описании: https://nvd.nist.gov/vuln/detail/CVE-2024-40711
[27] Десериализация: https://kafka-school.ru/blog/kafka-desialization/
[28] CODE WHITE: https://code-white.com/
[29] выложили: https://labs.watchtowr.com/veeam-backup-response-rce-with-auth-but-mostly-without-auth-cve-2024-40711-2/
[30] CVE-2024-29849: https://t.me/avleonovrus/1706
[31] есть уязвимости: https://www.cisa.gov/known-exploited-vulnerabilities-catalog?search_api_fulltext=Veeam+&field_date_added_wrapper=all&field_cve=&sort_by=field_date_added&items_per_page=20&url=
[32] сообщают: https://vulnera.com/newswire/critical-remote-code-execution-vulnerability-detected-in-veeam-backup-replication-software/?utm_source=rss&utm_medium=rss&utm_campaign=critical-remote-code-execution-vulnerability-detected-in-veeam-backup-replication-software
[33] Roundcube: https://roundcube.net/
[34] новости об эксплуатации: https://www.helpnetsecurity.com/2023/10/25/roundcube-webmail-zero-day-exploited-to-spy-on-government-entities-cve-2023-5631/
[35] CVE-2023-5631: https://t.me/avleonovrus/970
[36] по данным: https://dashboard.shadowserver.org/statistics/iot-devices/time-series/?date_range=7&vendor=roundcube&type=mail&dataset=count&limit=1000&group_by=geo&style=stacked
[37] 1.5.7: https://github.com/roundcube/roundcubemail/releases/tag/1.6.7
[38] плагин для WordPress: https://wordpress.org/plugins/the-events-calendar/
[39] поиска и фильтрации: https://demo.theeventscalendar.com/?utm_source=theeventscalendar&utm_medium=plugin&utm_campaign=demo&utm_content=tec-read-me&id=1ajs
[40] tribe_has_next_event(): https://docs.theeventscalendar.com/reference/functions/tribe_has_next_event/#source
[41] не используется: https://www.theeventscalendar.com/blog/news/two-security-vulnerabilities-addressed-in-the-events-calendar-and-event-tickets/
[42] MaxPatrol VM: https://www.ptsecurity.com/ru-ru/products/mp-vm/
[43] Источник: https://habr.com/ru/companies/pt/articles/849310/?utm_campaign=849310&utm_source=habrahabr&utm_medium=rss
Нажмите здесь для печати.