Microsoft втихую устранила баг ShadowCoerce (атака на NTLM-ретранслятор)

Microsoft втихую устранила баг ShadowCoerce (атака на NTLM-ретранслятор)

Microsoft подтвердила, что в июне 2022 года разработчики устранили уязвимость ShadowCoerce, позволяющую злоумышленникам провести атаку на NTLM-ретранслятор Windows и получить контроль над доменом.

С помощью бреши условный атакующий мог заставить уязвимый сервер аутентифицироваться с другим сервером, находящимся под контролем злоумышленника.

Представитель Microsoft объяснил изданию BleepingComputer, что, несмотря на отсутствие публичного освещения проблемы, разработчики устранили уязвимость ShadowCoerce вместе с CVE-2022-30154, которая застраивает тот же компонент.

Интересно, что техногигант пока отмалчивается: патч выпустили, однако нет никаких технических деталей и даже идентификатора CVE. Именно поэтому на просторах Сети появились просьбы (1, 2, 3, 4) к Microsoft — действовать более прозрачно.

Напомним, что о ShadowCoerce в конце 2021 года рассказал исследователь Лайонел Гиллес. К счастью, для успешной эксплуатации по протоколу MS-FSRVP требуется, чтобы в системах была запущена служба File Server VSS Agent.

Согласно демонстрации Гиллеса, MS-FSRVP также уязвим перед атаками на NTLM-ретранслятор, что позволяло киберпреступникам принудительно аутентифицировать контроллер домена с вредоносным ретранслятором.

В июне мы писали про новую форму атаки — DFSCoerce, в которой используется распределённая файловая система MS-DFSNM для получения контроля над Windows-доменом.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ФБР вновь закрыло теневой маркетплейс BreachForums

ФБР при поддержке Минюста США и зарубежных коллег захватило контроль над новым сайтом BreachForums и получило доступ к бэкенду. На старт-странице площадки, торговавшей крадеными данными, теперь красуется соответствующая заставка.

Заблокированы официальный телеграм-канал BreachForums и личный канал одного из админов (Baphomet). В оба отправлено сообщение о случившемся с призывом оказать помощь в расследовании преступной деятельности и контактами для передачи релевантной информации.

С той же целью создан специальный поддомен ic3.gov (портала ФБР, на котором ведется прием жалоб в отношении киберпреступлений) с формой для информаторов. Судя по приведенным там пояснениям, доступ к BreachForums закрыт со всех родственных сайтов в других TLD-доменах (кроме основного .st, перечислены .cx, .is и .vc).

Первая версия сайта BreachForums заработала два года назад. Ее создал один из активных пользователей (Pompompurin) аналогичной площадки RaidForums вскоре после ее разгрома правоохраной.

Новый маркетплейс быстро набрал популярность в криминальных кругах, но просуществовал меньше года: его тоже закрыли блюстители правопорядка, а сам Pompompurin попал под арест.

Чтобы не оставлять разросшееся сообщество без пристанища, другой админ BreachForums, Baphomet, объединившись с продавцами краденого ShinyHunters, запустил новый сайт под тем же именем. Не исключено, что повторную разгромную акцию ФБР спровоцировал взлом веб-платформы Европола — EPE; автор дерзкого нападения утверждает, что украл множество секретных данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru