Брешь в ноутбуках Lenovo ThinkPad и Yoga позволяла получить права админа

Брешь в ноутбуках Lenovo ThinkPad и Yoga позволяла получить права админа

Брешь в ноутбуках Lenovo ThinkPad и Yoga позволяла получить права админа

У ноутбуков Lenovo обнаружилась серьёзная проблема — возможность повысить права в системе и выполнить команды с привилегиями администратора. Баги кроются в службе ImControllerService, которую можно найти на устройствах линеек ThinkPad и Yoga.

Всего эксперты выявили две уязвимости, получившие идентификаторы CVE-2021-3922 и CVE-2021-3969. Первая — ошибка вида «состояние гонки» (race condition), а вторая — TOCTOU (Time of Check Time of Use).

Версии ImControllerService (System Interface Foundation Service) ниже 1.1.20.3 содержат описанные уязвимости. Эта служба обеспечивает интерфейсом такие важные функции, как управление питанием, оптимизация системы, обновление драйверов и приложений. Именно поэтому пользователям не рекомендуется отключать её.

Об уязвимостях Lenovo узнала от специалистов NCC Group, которые в конце октября 2021 года направили техногиганту соответствующее уведомление. Разработчики устранили баги в середине ноября, однако опубликовали данные о них только сейчас.

Как отметил сам производитель ноутбуков, условные атакующие могут использовать выявленные бреши для повышения прав до уровня SYSTEM и получения полного контроля над целевым устройством.

Проблема кроется в том, как ImControllerService обрабатывает запуск дочерних процессов с высокими правами. Например, уязвимый компонент периодически запускает процессы для выполнения определённых задач, а эти процессы в свою очередь открывают пайп-серверы, к которым может подключиться любой пользователь.

Как отметили исследователи, дочерний процесс не может установить валидность источника соединения, поэтому будет свободно принимать команды от злоумышленника. Команда NCC Group даже разработала демонстрационный эксплойт.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru