Уязвимость в NEGOEX SPNEGO стала RCE, проверьте наличие сентябрьского патча

Уязвимость в NEGOEX SPNEGO стала RCE, проверьте наличие сентябрьского патча

Уязвимость в NEGOEX SPNEGO стала RCE, проверьте наличие сентябрьского патча

Два дня назад Microsoft обновила бюллетень по закрытой в сентябре уязвимости в NEGOEX (расширении SPNEGO), повысив опасность угрозы до критического уровня. Как оказалось, эксплойт позволяет не только добраться до конфиденциальной информации, но также удаленно выполнить произвольный код.

Проблему усугубляет тот факт, что CVE-2022-37958 способна обеспечить большую площадь атаки для самоходных сетевых червей. Механизм безопасности SPNEGO используют многие протоколы приложений Windows: RDP, SMB, SMTP, HTTP; и для всех этих служб он включен по умолчанию, начиная с Windows 7.

Последствия могут быть разрушительными — достаточно вспомнить эпидемию WannaCry или Petya, а ведь эти шифровальщики с функциями червя использовали лишь один уязвимый протокол Windows — SMB (CVE-2017-0144, она же EternalBlue).

Возможность удаленного исполнения кода с помощью CVE-2022-37958 обнаружила эксперт IBM X-Force Валентина Пальмьотти (Valentina Palmiotti). Согласно описанию в блоге X-Force, эксплойт можно провести, получив доступ к NEGOEX через любую службу, использующую этот механизм расширенного согласования протокола аутентификации.

Взаимодействия с пользователем атака в данном случае не требует, однако добиться успеха с первой попытки вряд ли удастся. В связи с этим степень опасности RCE-проблемы Microsoft оценила в 8,1 балла CVSS — как высокую. Тем не менее всем обновлениям с патчем для Windows присвоен статус «критическое».

Подробности уязвимости до сих пор не опубликованы: пользователям дали дополнительное время на латание дыр. Всем, кто это еще не сделал, настоятельно советуют установить обновления безопасности от 13 сентября. Другие полезные рекомендации:

  • проверить интернет-доступ к затронутым сервисам (SMB, RDP);
  • непрерывно мониторить внешний периметр, особенно веб-серверы IIS с включенной аутентификацией Windows;
  • сократить число провайдеров аутентификации, оставив лишь Kerberos или Net-NTLM; удалить дефолтного провайдера Negotiate.

WhatsApp после YouTube пропал из DNS-сервера Роскомнадзора

Домен WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) исчез из записей Национальной системы доменных имен (НСДИ) — той самой инфраструктуры, которую развернули в рамках закона о «суверенном Рунете».

В результате устройства пользователей перестали получать IP-адреса для whatsapp[.]com и web.whatsapp[.]com, а доступ к мессенджеру для многих теперь возможен только через VPN.

Речь идет именно о доменных записях в НСДИ. Если DNS не возвращает корректный IP-адрес, приложение просто не может установить соединение с серверами.

При этом, как выяснил «КоммерсантЪ», технический домен whatsapp[.]net и короткие ссылки wa[.]me в системе пока сохраняются.

Похожая история накануне произошла с YouTube — его домен также пропал из НСДИ. Ранее аналогичным способом в России «отключали» Discord и Signal — тогда тоже использовались механизмы национальной DNS-инфраструктуры.

Формально это не выглядит как классическая блокировка по IP или через фильтрацию трафика. Но по факту эффект тот же: без альтернативных способов подключения сервис перестает работать.

Напомним, на днях российские власти приняли решение начать работу по замедлению мессенджера Telegram в России. При этом есть мнение, что Роскомнадзор экономит ресурсы, замедляя Telegram.

RSS: Новости на портале Anti-Malware.ru