September 26, 2023

Последние эксплойты на винду

🥷 Приветствую друзья

Сегодня мы с вами поговорим об последних громких эксплойтах на винду.

Для начала немного вводной информации.

Эксплойт - программа или код, который использует недостатки в системе безопасности конкретного приложения для заражения устройства.
Уязвимость - некая ошибка или недостаток, позволяющие злоумышленнику получить несанкционированный доступ к компьютеру.

Начнем с повышения привилегий, они же LPE (Local Privilege Escalation). Говоря простым языком - вы получили доступ юзера, а вам нужен доступ администратора.

Один из интересных экслойтов вышел на уязвимость CVE-2022-21882.

CVE-2022-21882 представляет собой уязвимость в Windows 10, и ее эксплуатация не требует высоких привилегий. В наихудшем случае для успешной эксплуатации не требуется никаких действий со стороны пользователей.


Спустя некоторое время был выпущен PoC на эту уязвимость.

PoC - Proof of Concept - демонстрация практической осуществимости какого-либо метода, идеи, технологии, реализуемости с целью доказательства факта, что метод, идея или технология работают.

Грубо говоря, PoC это наглядный пример того, что эксплойт рабочий.

По информации Bleeping Computer, разработчик KaLendsi опубликовал на GitHub рабочий LPE-эксплойт на уязвимость для Windows 10 CVE-2022-21882. С его помощью локальный пользователь с ограниченными правами может повысить привилегии до уровня SYSTEM.

ИБ-эксперты подтвердили, что LPE-эксплойт на уязвимость CVE-2022-21882 действительно работает. Они настоятельно советуют обновить пользовательские системы с помощью последних патчей от Microsoft.

Эксперты Bleeping Computer проверили работоспособность эксплойта и выяснили, что с его помощью действительно можно за несколько секунд локально получить обычным пользователем права администратора системы на Windows 10 21H1 build 19043.1348. С помощью этого эксплойта локально злоумышленники также могут добавлять новых пользователей с правами администратора в систему или выполнять другие привилегированные команды.


Следующая нашумевшая уязвимость известна под названием Follina.

Уязвимость CVE-2022-30190, также известная как Follina, позволяет проэксплуатировать Windows Support Diagnostic Tool через файлы MS Office.

Сама по себе уязвимость CVE-2022-30190 содержится в инструменте Microsoft Windows Support Diagnostic Tool (MSDT), но из-за особенностей реализации этого инструмента она может быть поэксплуатирована при помощи вредоносного офисного документа.

MSDT — это приложение, которое используется в случае некорректной работы Windows для автоматизированного сбора диагностической информации и отправки ее в Microsoft. Оно может быть вызвано из другого приложения (как пример обычно приводят Microsoft Word) через специальный протокол MSDT URL. При успешной эксплуатации уязвимости злоумышленник получает возможность запустить произвольный код с привилегиями вызывающего MSDT приложения — то есть в данном случае с правами пользователя, открывшего вредоносный файл.

Уязвимость CVE-2022-30190 можно проэксплуатировать во всех операционных системах семейства Windows, как обычных, так и серверных.

В качестве демонстрации атаки исследователи описывают следующий алгоритм. Злоумышленники создают вредоносный офисный документ и подсовывают его жертве. Самый банальный способ это сделать — прислать электронное письмо с вложением, приправив его какой-нибудь классической уловкой из арсенала социальной инженерии, убеждающей получателя открыть файл. Что-нибудь из серии «Срочно проверьте контракт, завтра подписание».

В свою очередь, в зараженном файле имеется ссылка на HTML-файл, в котором содержится код JavaScript, запускающий в командной строке вредоносный код через MSDT. В итоге атакующие получают возможность устанавливать программы, просматривать, изменять или уничтожать данные, а также создавать новые аккаунты — то есть делать все, что позволяют привилегии пользователя, открывшего зараженный файл.

Ознакомиться с PoC-ом на Follina вы можете также на гите по ссылке.

Предлагаю вам развернуть на своей локальной машине непропатченную версию Windows и изучить данные уязвимости на практике со своим же хостом.


🔥 Спасибо за прочтение, ставьте реакцию под постом

⚡️ Ссылка - Cyber Squad

🚀 Обучение - cyber-squad.pro

🥷 Задать вопрос - Fantom