Security Week 30: SeriousSAM — эскалация привилегий в Windows

Security Week 30: SeriousSAM — эскалация привилегий в Windows
Месяц нетривиальных уязвимостей в Windows продолжается. На прошлой неделе сразу несколько исследователей раскрыли детали уязвимости SeriousSAM (по аналогии с недавними уязвимостями PrintNightmare в службе печати, было также предложено название HiveNightmare). Еще 19 июля исследователь Джонас Лик (Jonas Lyk) заметил , что доступ к файлам системы Security Account Manager открыт пользователям с минимальными привилегиями. Уязвимыми, впрочем, оказались не исходные данные, а их бэкап, создающийся при помощи функции Volume Shadow Copy.

7baebda70ca39a03efae062f93654834.png

Начиная с версии Windows 10 v1809 (выпущенной, соответственно, осенью 2018 года) приоткрылся доступ к чувствительным данным, включая захешированные пароли. 20 июля исследователь Кевин Бомонт показал работающий эксплойт для данной уязвимости. По сути proof of concept просто копирует системные файлы в пользовательскую директорию. Хеши паролей затем используются для получения наивысших привилегий в Windows 10.


Уязвимость получила номер CVE-2021-36934. Она требует комбинации с каким-либо другим методом атаки для получения минимальных прав в системе. Патча пока нет, но Microsoft выпустила рекомендации с простым решением проблемы: ужесточить доступ к директории %windir%system32config и удалить имеющиеся бэкапы содержащихся там файлов в сервисе Volume Shadow Copy.

Что еще произошло

d2b0d197753be2281d362b9339f58872.png

Еще одна серьезная уязвимость в Windows Server (проверено на версиях 2016 и 2019) была обнаружена в протоколе MS-EFSRPC. Проблема, названная PetitPotam, может быть использована для получения полного доступа к удаленной системе. Согласно бюллетеню Microsoft, против этой уязвимости работают известные методы блокировки атак типа NTLM Relay.

3ced629066f500c3b2d4aca2fe342e5e.png

Уязвимость с эскалацией привилегий была обнаружена и в ядре Linux. Сценарий атаки включает в себя создание большого количества вложенных директорий, так чтобы длина пути превысила один гигабайт.

Эксперты «Лаборатории Касперского» проанализировали безопасность популярных приложений для знакомств. Больше всего внимания уделено раскрытию геолокации, приведены примеры как хороших практик (не раскрывать вовсе или указывать расположение вручную), так и не очень (возможность получения точных координат пользователя).

Домен видеохостинга Vidme (существовал с 2014 по 2017 год) был выкуплен порносайтом. В результате неприличные эмбеды появились в архивных статьях респектабельных изданий, включая The Washington Post.

В четверг, 22 июля, кратковременно вышла из строя система Akamai Edge DNS, что привело к недоступности большого числа веб-сайтов и сервисов.
hivenightmare petitpotam serioussam
Alt text

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!