r   e   k   l   a   m   a
r   e   k   l   a   m   a

Drugi wtorek miesiąca: zdalny atak na gogle HoloLens, Edge dziurawe jak zwykle

Strona główna AktualnościBEZPIECZEŃSTWO

Lipcowe wydanie poprawek dla oprogramowania Microsoftu obejmuje 54 podatności, znalezione w Windowsie, Internet Explorerze, Edge, Office, frameworku .NET, Exchange, SharePoincie oraz… HoloLens. Tak, gogle rozszerzonej rzeczywistości Microsoftu okazały się podatne na zdalne uruchomienie kodu – wysyłając im odpowiednio spreparowane pakiety radiowe, można było przejąć kontrolę nad urządzeniem. Ghost in the Shell coraz bliżej?

Z tych 54 luk łącznie aż 19 okazało się krytycznych. Firma z Redmond zapewnia, że żadna nie była wykorzystywana do ataków, mimo że jedna, CVE-2017-8584, dotycząca właśnie gogli HoloLens, była znana już wcześniej. To akurat specjalnie nie dziwi, HoloLens to raczej rzadko spotykane urządzenie. Biorąc jednak pod uwagę potencjalne militarne zastosowania HoloLens, zakładamy że badacze będą się teraz im uważniej przyglądali.

Pomocne w phishingu

Przyjrzyjmy się kolejnym ciekawym lukom. CVE-2017-8463 to błąd w Eksploratorze Windows, który niewłaściwie obsługuje pliki wykonywalne i zasoby podczas operacji zmiany nazwy. Tutaj zdalne uruchomienie kodu wymaga od napastnika nieco sprytu: napastnik musi wpierw udostępnić folder i szkodnika z uruchamialnym rozszerzeniem, a następnie przekonać ofiarę, że szkodnik jest folderem – np. podmieniając jego ikonę. Dustin Childs z Zero Day Initative przekonany jest, że luka ta znajdzie już niebawem zastosowanie w kampaniach phishingowych i atakach ransomware, tym bardziej że występuje we wszystkich wersjach Windowsa.

r   e   k   l   a   m   a

Kolejna ciekawa luka, CVE-2017-8589, dotyczy usługi zdalnego wyszukiwania (Windows Search Remote), pozwalającej użytkownikom przeszukiwać zasoby wielu pecetów w tym samym czasie. Wysłanie odpowiednio spreparowanej wiadomości do Windows Search pozwala przejąć kontrolę nad zaatakowanym systemem. W sieciach firmowych można nawet zrobić to zdalnie, bez uwierzytelnienia, aktywując podatność po protokole SMB. Trzeba jednak podkreślić, że sama ta podatność z SMB nic wspólnego nie ma.

Przeglądarki jak rzeszoto

Jak zwykle sporo luk znaleziono w przeglądarkach Microsoftu. Wiele z nich odkryte było jeszcze za czasów ostatniego konkursu Pwn2Own. Zdalne uruchomienie kodu w Edge lub Internet Explorerze oferują nam więc CVE-2017-8594, CVE-2017-8595, CVE-2017-8596, CVE-2017-8617, CVE-2017-8598, CVE-2017-8601, CVE-2017-8603, CVE-2017-8604, CVE-2017-8605, CVE-2017-8606, CVE-2017-8607, CVE-2017-8608, CVE-2017-8609, CVE-2017-8610, CVE-2017-8618 oraz CVE-2017-8619. Właściwie nie ma co tu komentować – większość z tych ataków można przeprowadzić poprzez odpowiednio spreparowane strony internetowe. Może mający takie problemy ze swoim kodem Microsoft powinien wziąć się za przepisanie Edge w stworzonym przez Mozillę języku Rust?

Kilka ciekawych luk występuje wśród tych oznaczonych jako ważne. CVE-2017-8590 pozwala lokalnemu procesowi na uzyskanie uprawnień administracyjnych poprzez błąd w sterowniku Windows Common Log File System. Podobnie też uprawnienia administracyjne można zdobyć (luka CVE-2017-8563) zmuszając Kerberosa do wykorzystania protokołu uwierzytelniania NTLM. Możliwe jest też zdalne uruchomienie kodu przez PowerShella (CVE-2017-8565) oraz stareńkiego WordPada (CVE-2017-8588).

Odkrycie wielu z tych błędów nie byłoby możliwe bez pracy niezależnych badaczy. Microsoft przedstawił długą listę podziękowań ekspertom z Google Project Zero, Zero Day Initiative firmy Trend Micro i wielu innym – to dzięki nim Windowsy mogą być bezpieczniejsze.

Tymczasem lipcowy biuletyn Adobe był najkrótszy w ostatnich czasach. Trzy luki we Flash Playerze i trzy w narzędziu Adobe Connect for Windows. Nie oznacza to oczywiście, że komukolwiek polecamy korzystanie z Flasha, wręcz przeciwnie.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.