Windows Server: niedawno załatana dziura wreszcie zostaje zauważona

Windows Server: niedawno załatana dziura wreszcie zostaje zauważona15.09.2020 13:30
Windows Server: niedawno załatana dziura wreszcie zostaje zauważona (fot. Obraz Paul Barlow, Pixabay)

Od czasu do czasu społeczność infosec doznaje kolektywnego zaćmienia, wskutek czego istotne kwestie nie otrzymują uwagi w stopniu, na jaki zasługują. Dokładnie coś takiego miało miejsce w sierpniu, a dotyczyło aktualizacji bezpieczeństwa dla systemów Windows. Podczas gdy w lipcu łatka dla serwera DNS w Windows stała się niezłym hitem, a kontrolery oparte o Windows Server zostały prędko i w panice załatane, sierpniowe aktualizacje przeszły bez echa.

Wielu autorów specjalizujących się w bezpieczeństwie opisało sierpniowe aktualizacje jako mało spektakularne i typowe. Również na dobrychprogramach, po przejrzeniu bazy MSRC z dnia 11 sierpnia, doszliśmy do podobnych wniosków. Ot, jedna z aktualizacji dodaje logowanie zdarzeń NETLOGON w większą dokładnością. Zresztą sam Microsoft napisał, że jej wykorzystanie jest "mało prawdopodobne". Po kilku godzinach jednak, podatność CVE-2020-1472 uzyskała na portalu Microsoft Security Response Center swoją ocenę zagrożenia CVSS. Było nią 10, a więc "gorzej być nie może". Dokładnie tyle, ile otrzymał lipcowy DNS.

Proszę się rozejść

I tyle. Potem nic. Brak opublikowanych szerszych informacji na temat dziury, mimo wyceny CVSS 10, poskutkował osobliwą "ciszą w eterze". Gdy łatano DNS, gotowy był exploit: w momencie wydania aktualizacji, wydano także artykuł opisujący działanie luki. W przypadku CVE-2020-1472, nie było gotowca, a ocena CVSS pojawiła dopiero po kilku godzinach. Efekty są zabawne: przez cały sierpień pojawiło się tylko kilka wzmianek o owej podatności, a żadna nie opisywała jej jako coś mocnego.

Sierpień: jakoś bez rewelacji...
Sierpień: jakoś bez rewelacji...

Dopiero po pewnym czasie zaczęło się robić ciekawiej: coraz więcej osób zaczęło raportować, że Dziennika Zdarzeń Windows raportuje rzeczy wcześniej niewidoczne w logach: odmowy i pozwolenia żądań NETLOGON wywoływanych na niższym poziomie zabezpieczeń. Tak szczegółowe logi zaczęły się pojawiać dopiero po zainstalowaniu stosownych aktualizacji.

Konkrety

Milczenie przerwała w końcu Secura, publikując narzędzie umożliwiające zweryfikowanie, czy posiadany kontroler domeny jest "podatny" na zagrożenie CVE-2020-1472. Podatność ta oznacza możliwość nadpisania hasła komputera, a następnie zdobycia uprawnień administratora domeny, co oznacza przejęcie nad nią całkowitej kontroli. Obiecano także wydanie artykułu podsumowującego podatność, odsyłając jednocześnie do notatki Microsoftu.

Logowanie zerami działa częściej, niż niektórym się wydaje...
Logowanie zerami działa częściej, niż niektórym się wydaje...

Ta jednak (a w zasadzie kilka: problem jest na tyle rozległy, że opublikowano aż cztery notatki KB) okazała się być napisana naprawdę kiepsko. W skrócie, opisuje ona, że wraz z sierpniową aktualizacją, komunikacja NETLOGON podatna na nadużycia będzie logowana jako oddzielne zdarzenie "Systemowe" (a nie tylko sukces/niepowodzenie audytu w logu "Zabezpieczenia"). System zostanie też wzbogacony o funkcję zablokowania żądań wykorzystujących dziurawy protokół. Należy jej użyć celem przeprowadzenia testu: zaktualizowanie Windowsów w sieci usunie groźne zapytania, więc blokada nie powinna nic popsuć. A test jest potrzebny, bo od lutego... blokada będzie obowiązkowa.

Podła dokumentacja

Mierność notatki przejawia się w tym, że nie wynika z niej bezpośrednio, czy samo załatanie kontrolera domeny rozwiązuje problem. W zależności od akapitu, notatkę można zrozumieć na inny sposób. Nie jest jasne, czy aktualizacja dostarcza blokadę i włącza ją, czy trzeba ją włączyć samodzielnie. Wszystko wskazuje na to, że trzeba ją włączyć, bowiem z automatu włączane jest tylko logowanie.

Drogi Microsofcie. Zdecyduj się. Podpisano: literalnie każdy administrator Windows Server
Drogi Microsofcie. Zdecyduj się. Podpisano: literalnie każdy administrator Windows Server

To prawda, ale w praktyce już sama aktualizacja w dużej mierze rozwiązuje problem. Nie trzeba włączać nowych zabezpieczeń, by podatność została zmniejszona. Dziurawy protokół staje się wtedy "mniej dziurawy": złamanie go nie zajdzie po sekundzie, a po kilku minutach (co zostanie wykryte w porządnie monitorowanych sieciach). Microsoft po prostu nie umiał przyznać wprost, że dziura jest załatana tylko częściowo. Zamiast tego, aktualizację opisano jako element odpowiedzialnego, dwuczęściowego wdrożenia, którego pierwszy etap polega na zbieraniu logów.

Badacze skuteczniejsi niż Microsoft

Choć technicznie jest to poprawne stwierdzenie, całej prawdy możemy się dowiedzieć dopiero od autorów zgłoszenia. To tam przeczytamy, na czym polega atak nadpisania hasła komputera, jaki szyfr łamie i jak się zabezpieczyć. Na szczęście, nieco uogólniając, można powiedzieć, że "wystarczą aktualizacje".

Rozmiar aktualizacji do Windows Server 2016 stanowi 34% objętości jego źródła instalacyjnego.
Rozmiar aktualizacji do Windows Server 2016 stanowi 34% objętości jego źródła instalacyjnego.

Często śmiejemy się z obrządku podczas publikowania podatności, gdy w ramach "big reveal" otrzymują własne nazwy, logo oraz domenę. Niektóre z nich są wręcz reklamowane koszulkami i gadżetami. W przypadku CVE-2020-1472 okazało się, że kiepska dokumentacja, brak exploita i częściowe łatanie sprawia, że dużo osób ignoruje zagrożenie, gdy nie ma wokół niego imprezy.

Na koniec warto wspomnieć, że aktualizacja nawet bez włączania zabezpieczeń, chroni przed sierpniową dziurą. Stosowany jednak pod spodem algorytm został uznany za nieposiadający przyszłości. Każe to zakładać, że Microsoft podejrzewa kolejne luki w nim i decyduje się go wyłączyć. Rok po roku, wsteczna zgodność z OS/2 LAN Managerem wychodzi bokiem.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.