Софт на устройствах Dell содержит ряд опасных уязвимостей

Софт на устройствах Dell содержит ряд опасных уязвимостей

Софт на устройствах Dell содержит ряд опасных уязвимостей

Специалисты Cisco Talos обнаружили ряд уязвимостей в предустановленном на устройствах Dell ПО, в том числе Dell Precision Optimizer, Invincea-X и Invincea Dell Protected Workspace. Уязвимость CVE-2016-9038 позволяет повысить привилегии и распространяется на Invincea-X и Dell Protected Workspace 6.1.3-24058.

Проблема сопряжена с работой драйвера SboxDrv.sys. Дело в том, что \Device\SandboxDriverApi доступен для чтения и записи кому угодно, что позволяет передать произвольное значение в пространство памяти ядра (с помощью специально подготовленных данных) и повысить привилегии в системе.

Проблема CVE-2016-8732 затрагивает защитное решение Invincea Dell Protected Workspace 5.1.1-22303 и объединяет в себе ряд багов в InvProtectDrv.sys. Так, из-за недостаточных ограничений driver communications channel и некорректной валидации атакующий, контролирующий приложение в уязвимой системе, способен заставить драйвер отключить ряд софтверных защитных механизмов. Релиз версии Invincea Dell Protected Workspace 6.3.0 устранил проблему, пишет xakep.ru.

Последний баг получил идентификатор CVE-2017-2802, связан с приложением Dell Precision Optimizer и обнаруживается в Dell Precision Tower 5810 с графикой Nvidia, PPO Policy Processing Engine (3.5.5.0), ati.dll (PPR Monitoring Plugin, 3.5.5.0).

После старта Dell PPO Service программа C:\Program Files\Dell\PPO\poaService.exe запускает DLL C:\Program Files\Dell\PPO\ati.dll, а затем производится попытка загрузки atiadlxx.dll, однако этот файл не представлен по умолчанию в директории приложения. В результате производится поиск файла с нужным именем, и если таковой обнаруживается, он запускается через poaService.exe, без проверки сигнатуры. Все это позволяет злоумышленнику выполнить на уязвимой машине произвольный код, просто предоставив DLL с нужным именем. Разработчики Dell уже представили исправление для данной проблемы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru