Две уязвимости вторника отправят пользователей кодирования Windows и Linux

Во вторник мир проснулся с двумя новыми уязвимостями — одной в Windows, а другой — в Linux, которые позволяют хакерам, которые находятся в авангарде уязвимой системы, обойти ограничения безопасности ОС и получить доступ к конфиденциальным ресурсам.

Поскольку операционные системы и приложения труднее взломать, для успешных атак обычно требуются две или более уязвимостей. Одна уязвимость позволяет злоумышленнику получить доступ к ресурсам ОС с низким уровнем привилегий, где можно запустить код или прочитать конфиденциальные данные. Вторая уязвимость увеличивает выполнение этого кода или доступ к файлам в ресурсах ОС, зарезервированных для хранения паролей или других конфиденциальных операций. Таким образом, ценность так называемых уязвимостей при эскалации местных привилегий в последние годы возросла.

Разбивка окон

Уязвимость Windows выяснилось случайно в понедельник, когда исследователь заметил то, что, по его мнению, кодирование является регрессом в бета-версии грядущей Windows 11. Исследователь обнаружил, что контент администратор учетной записи—База данных, в которой хранятся учетные записи пользователей и дескрипторы безопасности для пользователей на локальном компьютере, может быть прочитана пользователями с ограниченными системными привилегиями.

Это позволило вам извлечь криптографически защищенные парольные данные, узнать пароль, используемый для установки Windows, получить компьютерные ключи для Windows Data Protection API, который можно использовать для расшифровки частных ключей шифрования, и создать учетную запись на уязвимом компьютере. В результате локальный пользователь может повысить права доступа до уровня «Система», который является наивысшим уровнем в Windows.

«Я еще не знаю всей степени проблемы, но я думаю, что это слишком много, чтобы не быть проблемой», — сказал исследователь Йонас Ликкегор. «Так что никто не сомневается в том, что это означает, это EOP для СИСТЕМЫ и для приложений в изолированном пространстве».

Люди, отвечавшие на вопрос Lykkegaard, отметили, что такое поведение не было регрессом, появившимся в Windows 11. Вместо этого такая же уязвимость присутствовала в последней версии Windows 10. Группа США по обеспечению готовности к чрезвычайным ситуациям он сказал Эта уязвимость существует, когда включено теневое копирование тома, функция Windows, которая позволяет операционной системе или приложениям делать «моментальные снимки» всего диска в реальном времени без блокировки файловой системы.

Консультант объяснил:

Если доступна теневая копия системного диска VSS, неавторизованный пользователь может использовать доступ к этим файлам для достижения ряда воздействий, в том числе:

  • Извлечение и использование хэшей паролей учетных записей
  • Узнайте исходный пароль для установки Windows
  • Получите компьютерные ключи DPAPI, которые можно использовать для расшифровки всех закрытых ключей компьютера.
  • Получите компьютерную учетную запись компьютера, которую можно использовать в атака с серебряным билетом

Обратите внимание, что теневые копии VSS могут быть недоступны в некоторых конфигурациях; однако простое наличие системного диска размером более 128 ГБ и последующее выполнение Центра обновления Windows или установка MSI гарантирует, что теневой копией будет VSS. создается автоматически. Чтобы убедиться, что в системе есть теневые копии VSS, выполните следующую команду из привилегированной командной строки:
vssadmin list shadows

Исследователь Бенджамин Делпи он указал Как использовать эту уязвимость для получения хеширования паролей для других конфиденциальных данных:

В настоящее время исправление недоступно. Представитель Microsoft заявил, что официальные лица Microsoft изучают уязвимость и при необходимости принимают соответствующие меры. Уязвимость отслеживается как CVE-2021-36934. Microsoft сказала здесь что эксплуатация в дикой природе «более вероятна».

И ты, Ядро линукса?

Между тем, большинство версий Linux распространяют исправление уязвимости, выпущенное во вторник. CVE-2021-33909 отслеживает неограниченные системные права ненадежного пользователя, создавая, монтируя и удаляя глубокую структуру каталогов с общей длиной пути более 1 ГБ, а затем открывая и читая ее. /proc/self/mountinfo файл.

«Мы успешно использовали эту неконтролируемую трансграничную регистрацию и получили полные привилегии root на стандартных установках рабочих станций Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 и Fedora 34», — заявили исследователи из Qualys, фирмы по обеспечению безопасности, обнаружившей уязвимость. . и создал проверочный код, который его использует, — написал он. «Другие дистрибутивы Linux, безусловно, уязвимы и могут быть использованы».

Злоупотребление, описанное Qualys, сопряжено со значительными накладными расходами, в частности, с примерно 1 миллионом вложенных каталогов. Для атаки также требуется примерно 5 ГБ памяти и 1 миллион inody. Несмотря на препятствия, официальный представитель Qualys охарактеризовал PoC как «чрезвычайно надежный» и сказал, что на его выполнение ушло около трех минут.

Вот обзор злоупотреблений:

1 / Мы создали глубокую структуру каталогов (примерно 1 млн вложенных каталогов) с общей длиной пути более 1 ГБ, связали ее с подключением к пространству имен непривилегированного пользователя и rmdir ().

2 / Создайте поток, в котором vmalloc () создает небольшую программу eBPF (через BPF_PROG_LOAD) и блокирует этот поток (с помощью userfaultfd или FUSE) после того, как наша программа eBPF будет проверена валидатором eBPF ядра, но до того, как она будет скомпилирована ядром JIT.

3 / Open () / proc / self / mountinfo в нашем пространстве имен непривилегированного пользователя и начните чтение () длинного пути к нашему каталогу, прикрепленному к привязке, записывая строку «// удалено» со смещением точно на -2GB-10B ниже. начало буфера vmalloc ().

4 / Мы сделаем так, чтобы эта строка была «// удалена», чтобы перезаписать инструкцию нашей проверенной программы eBPF (тем самым отменяя проверки безопасности основного верификатора eBPF) и преобразовать эту непроверенную запись из записи информационного сообщения в ограниченную, но управляемая внеочередная нотация.

5 / Мы преобразовываем эту ограниченную трансграничную запись в произвольное чтение и запись в память ядра, повторно используя прекрасные методы bf и Манфреда Пола btf и map_push_elem из:

https://www.thezdi.com/blog/2020/4/8/cve-2020-8835-linux-kernel-privilege-escalation-via-improper-ebpf-program-verification

У Qualys есть отдельная запись здесь.

Люди, использующие Linux, должны уточнить у своего торгового посредника, доступны ли патчи для исправления этой уязвимости. Пользователи Windows должны дождаться совета Microsoft и внешних экспертов по безопасности.


[

free fortnite skins
free fortnite skins
free fortnite skins
free v bucks
free v bucks
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free v bucks
free v bucks
free v bucks
free v bucks
free v bucks
free fire hack
free robux
generator
free robux
free robux
free v bucks
free robux
free robux
free v bucks
free v bucks
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free robux
free v bucks
free v bucks
free v bucks
free v bucks
free v bucks
free fire hack
free robux
generator
free robux
free robux
free v bucks
free robux
free robux

]

Add a Comment

Ваш адрес email не будет опубликован. Обязательные поля помечены *