nie daj się cyberzbójom! – zapisz się bezpłatne szkolenie o bezpieczeństwie dla wszystkich

Krytyczna podatność w Windowsach klienckich i serwerach, wysyłając odpowiednie pakiety można przejąć admina (wymagany IPsec oraz IPv6)

14 września 2022, 17:18 | W biegu | komentarzy 6

Opis luki wygląda dość groźnie: Windows TCP/IP Remote Code Execution Vulnerability. „Wycena” krytyczności CVE-2022-34718 też jest poważna – a zasadzie krytyczna: 9.8/10.

W opisie czytamy:

An unauthenticated attacker could send a specially crafted IPv6 packet to a Windows node where IPSec is enabled, which could enable a remote code execution exploitation on that machine.

Z jednej strony można odetchnąć (kto obecnie używa IPv6 i do tego jeszcze (serwer) IPseca pod Windows? – oba te komponenty są wymagane do eksploitacji).

Z drugiej strony taka gruba podatność w 2022 roku i to w Windowsach klienckich (od 7-ki w górę) oraz serwerowych (od 2008 serwer w górę). Kto by pomyślał…

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Pk

    Jest jeszcze dużo do odkrycia. Pomimo 2022… muszę w koncu znaleźć czas na pracę badawcze z zakresu badań handlerow pakietów ICMP.
    Pakiety te jako jedyne dopuszczone są przez routery (w końcu stanowią istotna role, czy to w określaniu mtu czy innych funkcjach) na kierunkach IN.

    Cos czuje, że jest jeszcze dużo handlerow icmp z wadami do odkrycia.

    Kolejna rzecz to looking glass. Interfejs pytający podłączony bezpośrednio do routerow bgp. Przekazuje nasze parametry, miesza z komendami bgp i zwraca wynik. I to wszystko z serwerów uczestniczących w światowym ruchu bgp – majace więc dostęp l2 do innych serwerów.
    Myślę, że tu też jest duże pole do prac.

    A co się dzieje wewnątrz polskich węzłów IX to inna bajka. Ile razy abw było informowane, bo serwer bgp przejęty przed Moskala i przechwytuje ruch do AS Google i paru GOV, a wlasciciel IX pomimo celnych zgloszen z diagnoza i pakietami z wiresharka, przez 2 tyg bawi się w ciuciu-babke, a przechwytywanie trwało co dzień.

    Z drugiej strony ciężko oczekiwać od sieciowcow znajomości z zakresu security- czyli oprócz wiedzy NT sieci (l2,l3 wraz z bgp) – zakresu reverse engineering i znajomości deep-packet.

    Efekt nauczania klepaczy kodów java. Nie dużo jest ludzi znających „co z czym” od poziomu sprzętowego i VHDL, nastepnie assemblera, przez warstwę 2 OSI, przez handlery a następnie stack overflow, buffer overflow, stack rewrite i tak dalej i tak dalej.

    Trzeba w końcu znaleźć czas aby poprowadzić trochę badań.

    Odpowiedz
    • c

      Serwery looking glass to nie są te same serwery na których jest faktyczny routing i produkcyjne BGP. To dedykowane routery/serwery mające peering z produkcją. Tyle wystarczy żeby sprawdzić jak nas widzi nasy AS.

      Odpowiedz
    • Krzysztof

      Taka wiedzą o której piszesz to lata kosztownej nauki . Tysiące godzin poświęconych. Publikacji szybko dobrze i aktualnie wprowadzających w bezpieczeństwo jest jak na lekarstwo. Więc taki ktoś musiał by zarabiać kwoty za godzinę z 3 zerami. A kto za to zapłaci? Szczególnie małe firmy są bite bo koszt wprowadzania rozwiazan jest zabójczy. Kilka komputerów serwer i firma na dorobku. Ale czas i koszty zrobienia systemów zabijają bo proste podstawowe rozwiązania to naście godzin pracy i koszty idące w dziesiątki tys. Więc robią to tanio ludzminktorym nawet się haseł domyślnych nie chce zmieniać. Serwer stoją i się kręcą aż nie padną. A skoro się kręcą to można zaoszczędzić na informatyku…. Więc nawet nikt nie zagląda sprawdzić czy się jeszcze kręcą. Po 5 latach nawet nikt haseł nie pamieta…. ostatni backup się zrobił rok temu…. ostatnia rozmowa z klientem i tekst… te pliki to my zawsze gdzieś mamy Więc nie będzie tragedii…. powiedziałem mu wprost że widzę że mają swoje pliki gdzieś i że ich to kopnie kiedyś w tylek… realia

      Odpowiedz
    • m

      Podpowiedz jakieś materiały to z chęcią się douczę : )

      Odpowiedz
  2. Ziom

    Wyłącz komputer, wyjdź do ludzi.

    Odpowiedz
    • aCzemu

      A ludzie to która warstwa OSI ?

      Odpowiedz

Odpowiedz