OpenSSL устранил две распиаренные уязвимости, но всё не так страшно

OpenSSL устранил две распиаренные уязвимости, но всё не так страшно

OpenSSL устранил две распиаренные уязвимости, но всё не так страшно

Обновления OpenSSL касаются уязвимостей в криптографической библиотеке с открытым исходным кодом. Дыры могли привести к DoS-атаке и удаленному выполнению кода. Вторжение грозило семи тысячам хостов по всему миру.

Патчи анонсировали заранее, релиз состоялся накануне.

Уязвимости CVE-2022-3602 и CVE-2022-3786 связаны с переполнением буфера, злоумышленники могли использовать их во время проверки сертификата X.509, подставив специально созданный адрес электронной почты.

“В TLS-клиенте это могло привести к подключению вредоносного сервера”, — говорится в сообщении OpenSSL для CVE-2022-3786. — На TLS-сервере вредонос мог подключиться в момент запроса аутентификации клиента”.

3.0.7 также устранили баги предыдущих версий библиотек — с 3.0.0 по 3.0.6. Отмечается, что популярные версии OpenSSL 1.x в порядке и не имеют уязвимостей.

По данным Censys на 30 октября 2022 года, около 7 тыс. хостов использовали уязвимую версию OpenSSL. Большинство из них находятся в США, Германии, Японии, Китае, Чехии, Великобритании, Франции, России, Канаде и Нидерландах.

О новых сигнатурах, обнаруживающих атаки, связанные с переполнением буфера в OpenSSL, заявила сегодня компания UserGate.

“Центр мониторинга и реагирования UserGate добавил в “Систему обнаружения вторжений” (СОВ) UserGate две новые сигнатуры, позволяющие детектировать атаки с использованием уязвимостей CVE-2022-3602 и CVE-2022-3786”, — говорится на сайте организации.

Уязвимость заключается в переполнении буфера в tls-полях id-ce-subjectAltName и id-ce-nameConstraints при использовании кодировки Punycode. Это может привести к удаленному выполнению кода. Злоумышленник выполняет tls-запрос с аутентификацией по специально созданному сертификату, что приведет к переполнению буфера.

Отмечается, что продукты компании UserGate не подвержены этой уязвимости. А со списком базовых инструментов с пометкой о подверженности уязвимостям в протоколе OpenSSL можно ознакомиться на GitHub.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Akamai раскрыла опасную дыру в Windows Server 2025 до выхода патча

Специалисты Akamai устроили шум в сообществе ИБ: они опубликовали полное техническое описание и PoC-эксплойт для уязвимости под кодовым названием BadSuccessor. Брешь способна привести к повышению привилегий в Windows Server 2025.

Суть в том, что с её помощью злоумышленник может получить полный контроль над любым пользователем в Active Directory, даже не будучи админом.

Исследователь Akamai Юваль Гордон сообщил, что Microsoft подтвердила баг, но присвоила ему «умеренную» степень опасности и отложила выпуск патча на неопределённое время. Akamai с этим категорически не согласна. По мнению Гордона, уязвимость серьёзнее, чем кажется.

BadSuccessor связана с новым типом аккаунтов в Server 2025 — delegated Managed Service Accounts (dMSA). Они должны были заменить устаревшие сервисные учётки, но получилось не очень: новая учётка может «наследовать» полномочия старой, и контроллер домена это спокойно принимает за чистую монету.

Гордон показал, как обычный пользователь с правами Create-Child в нужной OU может создать dMSA, который фактически будет обладать привилегиями другого пользователя. Без изменения групп, без записи в чувствительные объекты — просто два изменения атрибутов, и готово.

Почему это важно?

По данным Akamai, в 91% проверенных сред хотя бы один «неадмин» уже имеет права Create-Child в каком-нибудь OU — а этого вполне достаточно для атаки. При этом Windows Server 2025 по умолчанию включает поддержку dMSA, так что риски появляются сразу, как только вы добавляете новый контроллер в домен.

Akamai предупредила Microsoft о баге ещё 1 апреля. Ответ был: «да, уязвимость есть, но серьёзной мы её не считаем, спешить с патчем не будем». Это и стало последней каплей: в блоге компании появился полный разбор, примеры кода, рекомендации по логированию и скрипты для поиска уязвимых объектов.

Реакция сообщества — спорная

Публикация до выхода патча снова разожгла споры о правилах ответственного раскрытия. Одни исследователи критикуют Akamai за то, что они «слили» всё публично. Другие считают, что Microsoft слишком часто затягивает с устранением действительно опасных уязвимостей и по-другому с ней не получается.

Akamai в свою очередь говорит: BadSuccessor открывает совершенно новый, ранее неизвестный путь к компрометации AD-домена, и это нельзя игнорировать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru