Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Krytyczna podatność w Windowsach klienckich i serwerach, wysyłając odpowiednie pakiety można przejąć admina (wymagany IPsec oraz IPv6)
Opis luki wygląda dość groźnie: Windows TCP/IP Remote Code Execution Vulnerability. „Wycena” krytyczności CVE-2022-34718 też jest poważna – a zasadzie krytyczna: 9.8/10.
W opisie czytamy:
An unauthenticated attacker could send a specially crafted IPv6 packet to a Windows node where IPSec is enabled, which could enable a remote code execution exploitation on that machine.
Z jednej strony można odetchnąć (kto obecnie używa IPv6 i do tego jeszcze (serwer) IPseca pod Windows? – oba te komponenty są wymagane do eksploitacji).
Z drugiej strony taka gruba podatność w 2022 roku i to w Windowsach klienckich (od 7-ki w górę) oraz serwerowych (od 2008 serwer w górę). Kto by pomyślał…
~ms
Jest jeszcze dużo do odkrycia. Pomimo 2022… muszę w koncu znaleźć czas na pracę badawcze z zakresu badań handlerow pakietów ICMP.
Pakiety te jako jedyne dopuszczone są przez routery (w końcu stanowią istotna role, czy to w określaniu mtu czy innych funkcjach) na kierunkach IN.
Cos czuje, że jest jeszcze dużo handlerow icmp z wadami do odkrycia.
Kolejna rzecz to looking glass. Interfejs pytający podłączony bezpośrednio do routerow bgp. Przekazuje nasze parametry, miesza z komendami bgp i zwraca wynik. I to wszystko z serwerów uczestniczących w światowym ruchu bgp – majace więc dostęp l2 do innych serwerów.
Myślę, że tu też jest duże pole do prac.
A co się dzieje wewnątrz polskich węzłów IX to inna bajka. Ile razy abw było informowane, bo serwer bgp przejęty przed Moskala i przechwytuje ruch do AS Google i paru GOV, a wlasciciel IX pomimo celnych zgloszen z diagnoza i pakietami z wiresharka, przez 2 tyg bawi się w ciuciu-babke, a przechwytywanie trwało co dzień.
Z drugiej strony ciężko oczekiwać od sieciowcow znajomości z zakresu security- czyli oprócz wiedzy NT sieci (l2,l3 wraz z bgp) – zakresu reverse engineering i znajomości deep-packet.
Efekt nauczania klepaczy kodów java. Nie dużo jest ludzi znających „co z czym” od poziomu sprzętowego i VHDL, nastepnie assemblera, przez warstwę 2 OSI, przez handlery a następnie stack overflow, buffer overflow, stack rewrite i tak dalej i tak dalej.
Trzeba w końcu znaleźć czas aby poprowadzić trochę badań.
Serwery looking glass to nie są te same serwery na których jest faktyczny routing i produkcyjne BGP. To dedykowane routery/serwery mające peering z produkcją. Tyle wystarczy żeby sprawdzić jak nas widzi nasy AS.
Taka wiedzą o której piszesz to lata kosztownej nauki . Tysiące godzin poświęconych. Publikacji szybko dobrze i aktualnie wprowadzających w bezpieczeństwo jest jak na lekarstwo. Więc taki ktoś musiał by zarabiać kwoty za godzinę z 3 zerami. A kto za to zapłaci? Szczególnie małe firmy są bite bo koszt wprowadzania rozwiazan jest zabójczy. Kilka komputerów serwer i firma na dorobku. Ale czas i koszty zrobienia systemów zabijają bo proste podstawowe rozwiązania to naście godzin pracy i koszty idące w dziesiątki tys. Więc robią to tanio ludzminktorym nawet się haseł domyślnych nie chce zmieniać. Serwer stoją i się kręcą aż nie padną. A skoro się kręcą to można zaoszczędzić na informatyku…. Więc nawet nikt nie zagląda sprawdzić czy się jeszcze kręcą. Po 5 latach nawet nikt haseł nie pamieta…. ostatni backup się zrobił rok temu…. ostatnia rozmowa z klientem i tekst… te pliki to my zawsze gdzieś mamy Więc nie będzie tragedii…. powiedziałem mu wprost że widzę że mają swoje pliki gdzieś i że ich to kopnie kiedyś w tylek… realia
Podpowiedz jakieś materiały to z chęcią się douczę : )
Wyłącz komputer, wyjdź do ludzi.
A ludzie to która warstwa OSI ?