- PVSM.RU - https://www.pvsm.ru -

Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.
В этом посте мы также рассмотрим кейсы с социальной инженерией и особенностями функционирования процесса управления уязвимостями.
Начнем с трендовых уязвимостей. В октябре их было четыре.
Уязвимости Windows:
уязвимость в платформе для обработки данных Kernel Streaming, позволяющая повысить привилегии в Windows (CVE-2024-30090);
уязвимость в драйвере ядра Windows, приводящая к повышению привилегий (CVE-2024-35250);
уязвимость в движке для обработки и отображения HTML-страниц платформы Windows MSHTML (CVE-2024-43573).
Уязвимость удаленного выполнения кода в open-source-платформе XWiki (CVE-2024-31982).
Уязвимость повышения привилегий в Microsoft Streaming Service. Была исправлена в рамках июньского Microsoft Patch Tuesday [1], хотя на тот момент ее никто не выделял. Уязвимость обнаружил исследователь с ником Angelboy из компании DEVCORE. Подробности о ней содержатся в серии его постов, опубликованных 23 августа [2] и 5 октября [3]. Уязвимость касается фреймворка Kernel Streaming [4], который отвечает за обработку потоковых данных. Он используется, например, когда системе необходимо прочитать данные с ваших микрофонов или веб-камер и перенести их в оперативную память. Этот фреймворк в основном работает в режиме ядра.
5 октября Angelboy выложил видео [5] эксплуатации уязвимости, демонстрирующее получение интерактивной консоли с правами SYSTEM. Злоумышленник с такими привилегиями может похищать критически важные данные с устройства, скрыто контролировать его, а также атаковать другие устройства сети.
17 октября исследователь с ником Dor00tkit выложил PoC эксплойта на GitHub.
Обновления с исправленной уязвимостью доступны [6] для Windows 10 и 11, а также Windows Server от 2008 до 2022.
Признаки эксплуатации: компания Microsoft не отмечает [6] фактов эксплуатации уязвимости.
Количество потенциальных жертв: все пользователи Windows (в том числе и Windows Server), которые не скачали обновления безопасности.
Публично доступные эксплойты: в открытом доступе был опубликован PoC.
Способы устранения, компенсирующие меры: скачать и установить официальные обновления безопасности [6] Windows.
Уязвимость повышения привилегий в Windows Kernel-Mode Driver. Была исправлена во время июньского Microsoft Patch Tuesday [1]. Как и в случае с предыдущей уязвимостью, ее обнаружил исследователь с ником Angelboy из компании DEVCORE. И она также касается фреймворка Kernel Streaming [4], в частности, его ядерного компонента — драйвера ks.sys. Подробности об этой уязвимости Angelboy написал в посте 23 августа [2].
13 октября на GitHub появился PoC эксплойта от пользователя varwara. Кроме того, в репозитории есть видео, демонстрирующее запуск эксплойта и получение прав SYSTEM.
Обновления доступны [7] для Windows 10 и 11, а также Windows Server от 2008 до 2022.
Признаки эксплуатации: компания Microsoft не отмечает [7]фактов эксплуатации уязвимости.
Количество потенциальных жертв: все пользователи Windows (в том числе и Windows Server), которые не скачали обновления безопасности.
Публично доступные эксплойты: в открытом доступе был опубликован PoC.
Что известно про эту уязвимость из октябрьского Microsoft Patch Tuesday [8]? На самом деле только то, что она эксплуатируется вживую [9]. Write-up и публичных эксплойтов пока нет. Секция Acknowledgements в бюллетене Microsoft [10] пуста. Непонятно, кто ее зарепортил и от кого ждать подробностей.
В обзоре Patch Tuesday от ZDI [11] предположили, что это может быть дополнительным исправлением похожей июльской уязвимости [12] Spoofing — Windows MSHTML Platform (CVE-2024-38112), потому что у них совпадает тип и уязвимый компонент. Она касалась обработки файлов с расширением .url и эксплуатировалась APT-группировкой Void Banshee для установки зловреда Atlantida Stealer. Возможно, злоумышленники научились обходить исправление уязвимости, Microsoft это отследили и усилили меры безопасности новым патчем. Пока это только предположение, но уязвимость лучше не игнорировать, несмотря на ее низкий CVSS Base Score (6,5).
Признаки эксплуатации: факты эксплуатации [10], отмеченные Microsoft. CISA также добавили [9] уязвимость в каталог известных эксплуатируемых уязвимостей.
Количество потенциальных жертв: все пользователи Windows (в том числе и Windows Server) которые не скачали обновления безопасности.
Публично доступные эксплойты: нет в открытом доступе.
Способы устранения: обновления безопасности можно скачать на официальных страницах Microsoft, посвященных соответствующим уязвимостям: CVE-2024-43573 [10], CVE-2024-35250 [7], CVE-2024-30090 [6].
Уязвимость удаленного выполнения кода в XWiki Platform. XWiki [13] — это бесплатная вики-платформа с открытым исходным кодом. Основная ее особенность — простая расширяемость. XWiki часто используется в корпоративной среде как замена коммерческим вики-решениям (например, Atlassian Confluence).
Уязвимость с оценкой в 10 баллов по шкале CVSS [14] позволяет злоумышленникам выполнять произвольный код через запрос в интерфейсе поиска по базе данных XWiki. Он доступен всем пользователям по умолчанию и дополняет обычный поиск по XWiki, при необходимости его можно отключить, удалив страницу Main.DatabaseSearch. Уязвимость исправлена в версиях XWiki 14.10.20, 15.5.4 и 15.10RC1.
Пример эксплуатации содержится в бюллетене разработчиков. Работающие скрипты для эксплуатации уязвимости доступны на GitHub.
Если в вашей организации используется XWiki, обязательно обратите внимание.
Признаки эксплуатации: нет информации.
Количество потенциальных жертв: более 21 000 [15].
Публично доступные эксплойты: в открытом доступе был опубликован PoC.
Способы устранения, компенсирующие меры: обновить XWiki до версий 14.10.20, 15.5.4 и 15.10RC1. Если по какой-то причине это невозможно, примените исправление к странице Main.DatabaseSearch [16].
Использование популярных продуктов, содержащих трендовые уязвимости, может поставить под угрозу любую компанию. Такие уязвимости являются наиболее опасными и требуют немедленного исправления. В систему управления уязвимостями MaxPatrol VM [17] информация о трендовых уязвимостях поступает в течение 12 часов. Это позволяет вовремя принять меры по устранению наиболее опасных из них и защитить инфраструктуру компании. В статье приведены примеры уязвимостей, которые активно эксплуатируются в последнее время. Информация о них и публично доступных эксплойтах представлена по состоянию на 31 октября 2024 года.
Рассмотрим вид атаки с использованием социальной инженерии, которую я назвал «Атака на жалобщика». Допустим, вы заказали товар или услугу в какой-то организации (на маркетплейсе, в интернет-магазине, сервисном центре — не суть) и что-то пошло не так. Товар не приехал или услугу не предоставили, или к качеству есть претензии. Вполне естественное желание найти официальное сообщество этой организации в социальной сети и накатать жалобу. Общение со службой поддержки хорошо, но общение вместе с публичной стимуляцией — лучше, так ведь?
Только раз жалоба публичная, то и читать ее могут не только представители организации, но и злоумышленники. Они могут написать вам в личку, выдавая себя за представителя организации, и пообещать решить все вопросы.
Злоумышленники обычно предлагают:
🔻 перейти на сайт (фишинговый);
🔻 заполнить анкету (с персональными данными и данными карты);
🔻 подтвердить отправку анкеты кодом из смс (правда смс почему-то придет от «Госуслуг»);
🔻 скачать и запустить приложение-помощник (малварь).
Сценариев атак может быть много. А противодействие одно — бдительность.
В Рунете популярна байка про Генри Форда [18], якобы на его заводе проводился эксперимент: ремонтникам конвейера платили только за время, когда они находились в комнате отдыха. А как только конвейер вставал, и ремонтники отправлялись его чинить, им платить переставали. Именно поэтому делали они свою работу очень быстро и качественно, чтобы поскорее (и надолго) вернуться в комнату отдыха и им снова начала капать зарплата.
Надежных подтверждений этому я не нашел, поэтому не думаю, что такой эксперимент действительно проводился. Байка 🤷♂️
Но вообще интересно: а вот если бы специалистам, ответственным за устранение уязвимостей, платили только за время, когда на их узлах уязвимости не детектируются? Вполне вероятно, что это весьма позитивно сказалось бы на скорости и качестве устранения. Нерешаемые проблемы очень быстро стали бы решаемыми, а автоматизация тестирования и накатки обновлений получила бы бурное развитие.
Разберем возможные возражения:
🔻 Айтишники будут саботировать детектирование уязвимостей, подкручивая конфигурации узлов. Так, чтобы сканер всегда показывал зелененькое. Но они и сейчас могут так делать 🤷♂️ И да, нужно учитывать возможность подобного саботажа.
🔻Айтишники будут просто отключать узлы. Eсли они могут так сделать без ущерба для бизнеса, то и замечательно 👍 А если этим положат прод, то пусть решают это со своим айтишным начальством.
Ведущий эксперт лаборатории PT Expert Security Center
Автор: ptsecurity
Источник [19]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/windows/402276
Ссылки в тексте:
[1] июньского Microsoft Patch Tuesday: https://t.me/avleonovrus/1656
[2] 23 августа: https://devco.re/blog/2024/08/23/streaming-vulnerabilities-from-windows-kernel-proxying-to-kernel-part1-en/
[3] 5 октября: https://devco.re/blog/2024/10/05/streaming-vulnerabilities-from-windows-kernel-proxying-to-kernel-part2-en/
[4] Kernel Streaming: https://learn.microsoft.com/en-us/windows-hardware/drivers/stream/kernel-streaming
[5] видео: https://www.youtube.com/watch?v=m2TNVDgz7CI
[6] доступны: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30090
[7] доступны: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-35250
[8] из октябрьского Microsoft Patch Tuesday: https://t.me/avleonovrus/1909
[9] эксплуатируется вживую: https://www.cisa.gov/news-events/alerts/2024/10/08/cisa-adds-three-known-exploited-vulnerabilities-catalog
[10] в бюллетене Microsoft: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43573
[11] обзоре Patch Tuesday от ZDI: https://www.thezdi.com/blog/2024/10/8/the-october-2024-security-update-review
[12] июльской уязвимости: https://t.me/avleonovrus/1746
[13] XWiki: https://www.xwiki.org/
[14] Уязвимость с оценкой в 10 баллов по шкале CVSS: https://github.com/xwiki/xwiki-platform/security/advisories/GHSA-2858-8cfx-69m9
[15] более 21 000: https://www.xwiki.org/xwiki/bin/view/ActiveInstalls/
[16] примените исправление к странице Main.DatabaseSearch: https://github.com/xwiki/xwiki-platform/commit/95bdd6cc6298acdf7f8f21298d40eeb8390a8565#diff-ef3314b8bb489e5368618ea1940c59098b18ec2246cc65fe337ae636de87e404
[17] MaxPatrol VM: https://www.ptsecurity.com/ru-ru/products/mp-vm/
[18] байка про Генри Форда: https://tenchat.ru/media/1697897-genri-ford-platil-remontnikam-za-otdykh-a-ne-za-rabotu
[19] Источник: https://habr.com/ru/companies/pt/articles/858066/?utm_campaign=858066&utm_source=habrahabr&utm_medium=rss
Нажмите здесь для печати.