Фреймворк WebSpec для оценки безопасности браузеров выявил cookie-атаку

Фреймворк WebSpec для оценки безопасности браузеров выявил cookie-атаку

Фреймворк WebSpec для оценки безопасности браузеров выявил cookie-атаку

Эксперты Венского технического университета разработали фреймворк под названием WebSpec, предназначенный для анализа безопасности браузеров. У WebSpec, кстати, уже есть первые успехи: с помощью фреймворка удалось выявить множество логических недочётов в интернет-обозревателях и вектор атаки, основанный на cookies.

Обнаруженные логические бреши не обязательно являются уязвимостями, однако в отдельных случаях всё же могут быть ими. Именно для выявления таких ошибок специалисты создали WebSpec.

Как отметили исследователи в своей статье, браузеры стали крайне сложным софтом. При этом они продолжают развиваться и совершенствоваться, поскольку разработчики добавляют в «Веб-платформу» новые компоненты.

Как правило, такие компоненты проходят соответствующие проверки, однако оценку их спецификаций вручную проводят технические эксперты, которые должны понимать, как новые технологии взаимодействуют с устаревшими API и индивидуальными имплементациями браузеров.

«К сожалению, проверки вручную чреваты тем, что логические ошибки будут упускаться. Это в конечном счёте может привести к возникновению критических уязвимостей», — объясняют специалисты.

«С помощью WebSpec мы продемонстрировали, как можно обнаружить новый вектор атаки, основанный на взаимодействии с файлами cookies».

Изначально cookies с префиксом «__Host-» могут устанавливаться исключительно хостовым доменом или размещёнными на этом домене скриптами, однако WebSpec помог выявить способ атаки, которая ломает этот принцип.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru