Уязвимость в NEGOEX SPNEGO стала RCE, проверьте наличие сентябрьского патча

Уязвимость в NEGOEX SPNEGO стала RCE, проверьте наличие сентябрьского патча

Уязвимость в NEGOEX SPNEGO стала RCE, проверьте наличие сентябрьского патча

Два дня назад Microsoft обновила бюллетень по закрытой в сентябре уязвимости в NEGOEX (расширении SPNEGO), повысив опасность угрозы до критического уровня. Как оказалось, эксплойт позволяет не только добраться до конфиденциальной информации, но также удаленно выполнить произвольный код.

Проблему усугубляет тот факт, что CVE-2022-37958 способна обеспечить большую площадь атаки для самоходных сетевых червей. Механизм безопасности SPNEGO используют многие протоколы приложений Windows: RDP, SMB, SMTP, HTTP; и для всех этих служб он включен по умолчанию, начиная с Windows 7.

Последствия могут быть разрушительными — достаточно вспомнить эпидемию WannaCry или Petya, а ведь эти шифровальщики с функциями червя использовали лишь один уязвимый протокол Windows — SMB (CVE-2017-0144, она же EternalBlue).

Возможность удаленного исполнения кода с помощью CVE-2022-37958 обнаружила эксперт IBM X-Force Валентина Пальмьотти (Valentina Palmiotti). Согласно описанию в блоге X-Force, эксплойт можно провести, получив доступ к NEGOEX через любую службу, использующую этот механизм расширенного согласования протокола аутентификации.

Взаимодействия с пользователем атака в данном случае не требует, однако добиться успеха с первой попытки вряд ли удастся. В связи с этим степень опасности RCE-проблемы Microsoft оценила в 8,1 балла CVSS — как высокую. Тем не менее всем обновлениям с патчем для Windows присвоен статус «критическое».

Подробности уязвимости до сих пор не опубликованы: пользователям дали дополнительное время на латание дыр. Всем, кто это еще не сделал, настоятельно советуют установить обновления безопасности от 13 сентября. Другие полезные рекомендации:

  • проверить интернет-доступ к затронутым сервисам (SMB, RDP);
  • непрерывно мониторить внешний периметр, особенно веб-серверы IIS с включенной аутентификацией Windows;
  • сократить число провайдеров аутентификации, оставив лишь Kerberos или Net-NTLM; удалить дефолтного провайдера Negotiate.
AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

В России расширили перечень сайтов, работающих при отключении интернета

Список российских сайтов и сервисов, которые продолжают работать даже во время отключений мобильного интернета по соображениям безопасности, снова расширен. Теперь в так называемый «белый список» вошли новые региональные и федеральные ресурсы — от госуслуг в сфере здравоохранения и образования до онлайн-кинотеатров и СМИ.

По информации ведомств, перечень пополнился социально значимыми сервисами ряда регионов, включая сайты, связанные с общественным транспортом, школами, медицинскими учреждениями, а также ресурсами администрации некоторых субъектов РФ.

На третьем этапе расширения в список добавлены и крупные федеральные платформы. Среди них:

  • Центробанк;
  • операторы связи «Сбермобайл», «Т-Мобайл», «Эр-Телеком»;
  • платформа «Россия — страна возможностей»;
  • государственные системы «Молодёжь России» и проект «Твой ход»;
  • СМИ «Известия» и ТАСС;
  • сервис недвижимости «Домклик»;
  • охранная система «Цезарь Сателлит»;
  • онлайн-кинотеатр Okko.

Работа над наполнением «белого списка» продолжается постоянно. В него включают самые востребованные российские интернет-ресурсы, а также сайты, которые рекомендуют федеральные и региональные органы власти. Решение о включении согласуется с ведомствами, отвечающими за безопасность.

Важно: попасть в перечень можно только официальным путём — любые альтернативные способы не предусмотрены. Кроме того, обязательное условие — все серверы и вычислительные мощности сервиса должны находиться на территории России.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru