Уязвимость ProxyToken позволяет изменить настройки сервера Exchange

Уязвимость ProxyToken позволяет изменить настройки сервера Exchange

Уязвимость ProxyToken позволяет изменить настройки сервера Exchange

Вам было мало связки уязвимостей ProxyShell? Тогда позвольте представить ProxyToken — ещё один повод обновить установки Microsoft Exchange, чтобы не стать жертвой киберпреступников, эксплуатирующих этот баг.

Как объясняют специалисты в области кибербезопасности, киберпреступники с помощью ProxyToken могут обойти аутентификацию и даже внести изменения в конфигурацию бекэнда почтового сервера Exchange.

О проблеме рассказали сотрудники вьетнамской компании VNPT ISC: ProxyToken можно использовать для незаметной установки специального правила, перенаправляющего электронные переписки пользователя злоумышленникам. Ли Сянь Туйен из VNPT ISC сообщил об уязвимости через программу Zero-Day Initiative. Причиной наличия бага стали две проблемы в коде Exchange:

  1. Проблема аутентификации запросов, содержащих cookie под именем «SecurityToken», который перенаправляется от фронтенда бэкенду.
  2. Ответ ошибки HTTP 500, раскрывающий панель управления Exchange.

Если грамотно использовать эти две особенности, атакующий сможет создать запросы к любой части бэкенда, включая настройки и панель управления, отмечает Туйен. Специалисты ожидают, что после публикации деталей бреши злоумышленники примутся активно атаковать уязвимые серверы.

К счастью, Microsoft устранила баг, который отслеживается под идентификатором CVE-2021-33766 ещё в июле. Поэтому всем администраторам ещё раз настоятельно рекомендуется установить вышедшие патчи.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru