Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Krytyczna podatność w Windowsach. RCE bez uwierzytelnienia – w kilku protokołach: RDP, SMB, …
Historia buga CVE-2022-37958 jest dość nietypowa. Najpierw Microsoft sklasyfikował go jako niskie zagrożenie (Low) – i wypuścił łatkę we wrześniu tego roku.
Ale właśnie się okazało, że jednak nie jest to low a critical – Microsoft zaktualizował więc stosowne opisy. Podatne są Windowsy klienckie (od 7 w górę) oraz serwerowe (od 2012 w górę).
Sama badaczka opisuje temat w następujący sposób (przy okazji macie poniżej filmik z PoCem – z linuksowej maszyny odpalamy exploita nie posiadając żadnych uprawnień na celu – i bum jest wykonanie kodu na Windowsie)
Badaczka chwilę później zaznacza, że wprawdzie podatność już została załatana, ale w znacznej liczbie firm niekoniecznie aplikuje się łatki na podatności Low. No właśnie – Low był w momencie wypuszczania łatki. Teraz ten sam problem to Critical.
Nieco więcej szczegółów technicznych o luce przeczytacie tutaj, np.:
The vulnerability is in the SPNEGO Extended Negotiation (NEGOEX) Security Mechanism, which allows a client and server to negotiate the choice of security mechanism to use. This vulnerability is a pre-authentication remote code execution vulnerability impacting a wide range of protocols. It has the potential to be wormable.
The vulnerability could allow attackers to remotely execute arbitrary code by accessing the NEGOEX protocol via any Windows application protocol that authenticates, such as Server Message Block (SMB) or Remote Desktop Protocol (RDP), by default.
~Michał Sajdak
Czy teraz łatka wejdzie jako crytical, czy trzeba szukać i łatać się tą z low?
Raczej ta druga opcja
Podatność jest łatana przez wrześniowy CU do systemów Windowsowych. Te raczej każdy aplikuje…
podatność ta już jest krytyczna i jest w comiesięcznej aktualizacji zbiorczej wydanej wczoraj czyli 14 grudnia
Wg Tenabla, dziura jest załatana w Cumulative Update September 2022.
No piszemy o tym w pierwszym zdaniu newsa ;-)
A właśnie, że w drugim! ;-)