Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Krytyczna podatność w Windowsach. RCE bez uwierzytelnienia – w kilku protokołach: RDP, SMB, …

14 grudnia 2022, 17:56 | W biegu | komentarzy 7

Historia buga CVE-2022-37958 jest dość nietypowa. Najpierw Microsoft sklasyfikował go jako niskie zagrożenie (Low) – i wypuścił łatkę we wrześniu tego roku.

Ale właśnie się okazało, że jednak nie jest to low a critical – Microsoft zaktualizował więc stosowne opisy. Podatne są Windowsy klienckie (od 7 w górę) oraz serwerowe (od 2012 w górę).

Sama badaczka opisuje temat w następujący sposób (przy okazji macie poniżej filmik z PoCem – z linuksowej maszyny odpalamy exploita nie posiadając żadnych uprawnień na celu – i bum jest wykonanie kodu na Windowsie)

Badaczka chwilę później zaznacza, że wprawdzie podatność już została załatana, ale w znacznej liczbie firm niekoniecznie aplikuje się łatki na podatności Low. No właśnie – Low był w momencie wypuszczania łatki. Teraz ten sam problem to Critical.

Nieco więcej szczegółów technicznych o luce przeczytacie tutaj, np.:

The vulnerability is in the SPNEGO Extended Negotiation (NEGOEX) Security Mechanism, which allows a client and server to negotiate the choice of security mechanism to use. This vulnerability is a pre-authentication remote code execution vulnerability impacting a wide range of protocols. It has the potential to be wormable.

The vulnerability could allow attackers to remotely execute arbitrary code by accessing the NEGOEX protocol via any Windows application protocol that authenticates, such as Server Message Block (SMB) or Remote Desktop Protocol (RDP), by default.

~Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Adminek

    Czy teraz łatka wejdzie jako crytical, czy trzeba szukać i łatać się tą z low?

    Odpowiedz
    • Raczej ta druga opcja

      Odpowiedz
      • Stefan

        Podatność jest łatana przez wrześniowy CU do systemów Windowsowych. Te raczej każdy aplikuje…

        Odpowiedz
  2. Rafał

    podatność ta już jest krytyczna i jest w comiesięcznej aktualizacji zbiorczej wydanej wczoraj czyli 14 grudnia

    Odpowiedz
  3. Dominik

    Wg Tenabla, dziura jest załatana w Cumulative Update September 2022.

    Odpowiedz
    • No piszemy o tym w pierwszym zdaniu newsa ;-)

      Odpowiedz
      • P4

        A właśnie, że w drugim! ;-)

        Odpowiedz

Odpowiedz