Уязвимость в VPN-клиенте AWS позволяет повысить привилегии до SYSTEM

Уязвимость в VPN-клиенте AWS позволяет повысить привилегии до SYSTEM

Уязвимость в VPN-клиенте AWS позволяет повысить привилегии до SYSTEM

Исследователи из Rhino Security Labs выявили две уязвимости в AWS VPN Client. Одна из них грозит локальным повышением привилегий или DoS-атакой (отказом сервиса), другая — утечкой NTLM-хеша пользователя. Патчи уже доступны в виде обновления 3.0.0.

Управляемое решение AWS VPN Client позволяет обезопасить удаленный доступ к корпоративным ресурсам. В рамках этого сервиса сотрудники или клиенты компании могут подключаться к ее сети (AWS или локальной) со своего компьютера или мобильного устройства, используя файл конфигурации VPN — его распределяют между всеми, кому необходим такой доступ.

Десктопное приложение AWS VPN Client, построенное на базе OpenVPN-клиента, работает как Windows-служба уровня SYSTEM. Ею может воспользоваться даже непривилегированный юзер — через импорт конфигурационного файла OpenVPN.

Как оказалось, при валидации таких файлов возникает состояние гонки, которое можно использовать для внедрения небезопасных директив OpenVPN. Чтобы воспользоваться этой уязвимостью (CVE-2022-25166, запись произвольных файлов с привилегиями SYSTEM), злоумышленник должен правильно рассчитать время инъекции — после успешной проверки, но до обработки файла конфигурации. В ходе тестирования исследователям удалось через эксплойт внести в систему новый файл журнала событий.

Уязвимость раскрытия информации (CVE-2022-25165) тоже связана с валидацией файлов настройки OpenVPN. На одном из ее этапов клиентское приложение AWS производит проверку пути к файлу, при этом выполняется операция FileOpen (fopen). Если в импортируемый файл вставить UNC-путь, клиент сольет хеш Net-NTLMv2 пользователя на внешний сервер.

Наличие уязвимостей подтверждено для AWS VPN Client версии 2.0.0. Патчи включены в состав сборки 3.0.0. Свои PoC-коды Rhino уже опубликовала на GitHub.

В Windows 11 нашли способ включить нативный NVMe — SSD ускорились до 15%

Microsoft сделала важный шаг в сторону ускорения Windows — компания объявила, что Windows Server 2025 получит нативную поддержку NVMe-накопителей. Есть хорошая новость для обычных пользователей: поскольку архитектура Windows 11 во многом унаследована от Windows 10, энтузиасты уже нашли способ включить нативную NVMe-поддержку вручную — через правку реестра.

И, судя по первым отзывам, эффект вполне ощутимый. Пользователи, которые решились на эксперимент, сообщают о:

  • снижении задержек;
  • росте скорости чтения и записи;
  • приросте производительности примерно на 10–15%;
  • снижении нагрузки на процессор.

 

 

Кроме того, система становится устойчивее в сценариях с активной работой с диском — когда несколько приложений одновременно нагружают хранилище, Windows реже «замирает» целиком.

 

Впрочем, магии для всех не случилось: часть пользователей признаётся, что не заметила вообще никаких изменений после включения функции.

Исторически Windows работает со всеми накопителями через SCSI. Даже NVMe-диски в системе фактически «притворяются» SCSI-устройствами — команды NVMe просто переводятся в понятный Windows формат. Под это поведение за годы подстроились драйверы, утилиты и софт.

При переходе на нативный NVMe этот слой исчезает — и тут начинаются нюансы:

  • некоторые утилиты управления дисками перестают видеть NVMe-накопители;
  • другие, наоборот, обнаруживают их дважды;
  • может измениться идентификатор диска, из-за чего программы резервного копирования и другой софт теряют накопитель.

По данным Microsoft, нативная NVMe-поддержка в Windows рассчитана на 64 000 очередей, каждая из которых может обрабатывать 64 000 команд одновременно. В теории — это более 4 миллиардов операций в очереди.

Для сравнения: SCSI-протоколы ограничены 32 командами на очередь. Разница — колоссальная, особенно с учётом современных NVMe-дисков и систем с DDR5.

Если вы любите выжимать максимум из железа — попробовать можно уже сейчас, инструкции доступны. Но есть важное «но»:
перед экспериментами обязательно сделайте резервную копию системы или протестируйте всё в виртуальной среде. Правка реестра на таком уровне вполне может привести к нестабильной работе Windows.

В долгосрочной перспективе нативный NVMe, скорее всего, станет стандартом, когда разработчики начнут учитывать его в своих продуктах. А пока это история для энтузиастов, которые готовы немного рискнуть ради скорости.

RSS: Новости на портале Anti-Malware.ru