Уязвимости в межсетевых экранах Kerio Control позволяют скомпрометировать корпоративную сеть

image

Теги: уязвимость, эксплуатация, межсетевой экран, компрометация

Для успешной атаки злоумышленникам нужно всего лишь заманить сотрудников предприятия на вредоносную web-страницу.

Эксперты компании SEC Consult обнаружили множественные уязвимости в программном комплексе Kerio Control, позволяющие злоумышленникам получить доступ к межсетевому экрану и внутренней сети целевой компании. Для этого атакующим нужно всего лишь заставить сотрудников предприятия перейти по вредоносной ссылке.

Успешная атака предполагает совместную эксплуатацию проблем и может осуществляться двумя методами. Первый способ опирается на использование социальной инженерии с целью заставить сотрудника компании посетить вредоносную web-страницу. На данной странице содержится скрипт JavaScript, который определяет внутренний IP-адрес компьютера, а затем отправляет IP-адрес межсетевого экрана на другой вредоносный модуль. В свою очередь, второй модуль при помощи метода брутфорс пытается получить учетные данные панели администратора Kerio Control. Используя компьютер жертвы, атакующий при помощи других эксплоитов загружает шелл-код, позволяющий ему получить удаленный доступ к межсетевому экрану.

Второй метод атаки предполагает эксплуатацию уязвимостей в механизме автоматического обновления Kerio Control. Первая позволяет удаленно выполнить код, вторая – осуществить XSS-атаку.

В общей сложности сотрудники SEC Consult обнаружили 9 уязвимостей в решениях Kerio Control, позволяющих удаленно выполнить код, в том числе с правами администратора, обойти CSRF-защиту, осуществить XSS-атаку, раскрыть важные данные и обойти защиту ASLR, получить доступ к учетным данным при помощи метода брутфорс. Проблемы затрагивают версии Kerio Control 9.1.0 (сборка 1087) и 9.1.1 (сборка 1324). Производитель уже устранил вышеуказанные уязвимости с выпуском корректирующего обновления 9.1.3. Что интересно, в исправленной версии продукта исследователи обнаружили еще одну XSS-уязвимость. Когда будет доступен патч для данного релиза, не сообщается.

Специалисты SEC Consult опубликовали видеоролик с демонстрацией процесса эксплуатации уязвимостей.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.