Microsoft втихую устранила баг ShadowCoerce (атака на NTLM-ретранслятор)

Microsoft втихую устранила баг ShadowCoerce (атака на NTLM-ретранслятор)

Microsoft втихую устранила баг ShadowCoerce (атака на NTLM-ретранслятор)

Microsoft подтвердила, что в июне 2022 года разработчики устранили уязвимость ShadowCoerce, позволяющую злоумышленникам провести атаку на NTLM-ретранслятор Windows и получить контроль над доменом.

С помощью бреши условный атакующий мог заставить уязвимый сервер аутентифицироваться с другим сервером, находящимся под контролем злоумышленника.

Представитель Microsoft объяснил изданию BleepingComputer, что, несмотря на отсутствие публичного освещения проблемы, разработчики устранили уязвимость ShadowCoerce вместе с CVE-2022-30154, которая застраивает тот же компонент.

Интересно, что техногигант пока отмалчивается: патч выпустили, однако нет никаких технических деталей и даже идентификатора CVE. Именно поэтому на просторах Сети появились просьбы (1, 2, 3, 4) к Microsoft — действовать более прозрачно.

Напомним, что о ShadowCoerce в конце 2021 года рассказал исследователь Лайонел Гиллес. К счастью, для успешной эксплуатации по протоколу MS-FSRVP требуется, чтобы в системах была запущена служба File Server VSS Agent.

Согласно демонстрации Гиллеса, MS-FSRVP также уязвим перед атаками на NTLM-ретранслятор, что позволяло киберпреступникам принудительно аутентифицировать контроллер домена с вредоносным ретранслятором.

В июне мы писали про новую форму атаки — DFSCoerce, в которой используется распределённая файловая система MS-DFSNM для получения контроля над Windows-доменом.

Yandex B2B Tech добавила ИИ-инструменты для поиска уязвимостей в коде

Yandex B2B Tech обновила платформу для разработки SourceCraft, добавив новые ИИ-инструменты для работы с уязвимостями и командной разработки. Обновления уже доступны всем пользователям и ориентированы не только на индивидуальные проекты, но и на работу с крупными корпоративными кодовыми базами.

Главное новшество — усиление блока безопасности. На платформе появился ИИ-агент на базе SourceCraft Code Assistant, который автоматически проверяет код на уязвимости и оформляет найденные проблемы в виде карточек.

В каждой из них ИИ помогает разобраться, насколько риск серьёзный, каким образом уязвимость может быть использована и как её корректно исправить — с примерами безопасного кода. За счёт этого анализ, который раньше мог занимать часы и требовать участия профильных специалистов, теперь укладывается в минуты.

Дополнительно в SourceCraft появился центр контроля уязвимостей с интерактивными дашбордами. Они показывают, какие системы затронуты, какие типы уязвимостей встречаются чаще всего и где сосредоточены зоны повышенного риска. Это упрощает приоритизацию и помогает смотреть на безопасность не фрагментарно, а в масштабе всей разработки.

Обновления затронули и командную работу. ИИ-агент SourceCraft Code Assistant теперь автоматически формирует краткие описания изменений в коде, чтобы разработчикам было проще ориентироваться в правках коллег. Также в платформе появилась возможность фиксировать состав версий ПО и отслеживать их готовность, что делает процесс разработки более прозрачным и упрощает координацию между командами.

В Yandex B2B Tech отмечают, что в крупных организациях с сотнями разработчиков и тысячами репозиториев критически важны прозрачность рисков и управляемость процессов. По словам руководителя платформы SourceCraft Дмитрия Иванова, в дальнейшем платформа будет развиваться в сторону мультиагентных ИИ-помощников, которые смогут учитывать контекст всей компании, помогать командам взаимодействовать друг с другом и показывать руководству, как технические уязвимости влияют на бизнес-процессы.

RSS: Новости на портале Anti-Malware.ru