Опубликован PoC-код для атаки WinReg NTLM Relay на серверы Windows

Опубликован PoC-код для атаки WinReg NTLM Relay на серверы Windows

Опубликован PoC-код для атаки WinReg NTLM Relay на серверы Windows

Эксперт, обнаруживший новый вектор атаки NTLM Relay, раскрыл детали и опубликовал PoC. Разработанный им метод использует уязвимость RPC-клиента Microsoft Remote Registry (уже пропатчена) и позволяет получить контроль над доменом Windows.

Как выяснил Стив Купчик (Stiv Kupchik) из Akamai, в службе удаленного реестра (WinReg) предусмотрен механизм отката транспортного протокола на случай отсутствия SMB. При его активации клиентское приложение переходит на использование менее надежного транспорта — TCP, SPX и т. п.; уровень защиты трафика тоже снижается.

Построив релей, провоцирующий такое переключение, злоумышленник сможет с его помощью перенаправить аутентификационные данные клиента на сервер ACDS и получить сертификат открытого ключа (PKI) для последующей аутентификации в домене. Подобная возможность позволяет в числе прочего создать нового админа в Active Directory.

 

Выявленная Купчиком уязвимость зарегистрирована как CVE-2024-43532 (повышение привилегий, 8,8 балла CVSS). Проблема актуальна для Windows Server версий с 2008 по 2022, а также Windows 10 и 11.

Соответствующие патчи Microsoft выпустила в составе октябрьских обновлений. Лишь после этого PoC-эксплойт был опубликован на GitHub.

Возможность захвата контроля над серверами Windows через атаку NTLM relay существовала и ранее. Метод PetitPotam был взят на вооружение операторами шифровальщика LockFile вскоре после обнаружения. Позднее был найден другой вектор NTLM relay — DFSCoerce.

С учетом того, что системы Windows ежедневно подвергаются 600 млн атак (внутренние данные MS), популярную ОС всегда надо держать в тонусе, без промедления применяя все выпускаемые патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ChillyHell: бэкдор для macOS четыре года оставался незамеченным

Исследователи из Jamf Threat Labs раскопали старый, но очень живучий зловред для macOS под названием ChillyHell. Оказалось, что этот модульный бэкдор спокойно распространялся как минимум с 2021 года — и всё это время был одобрен Apple и даже подписан легитимным разработчиком.

Что это значит? Всё просто: macOS воспринимала его как вполне безобидное приложение. Более того, вредоносный файл с 2021 года лежал на Dropbox в открытом доступе. Но в VirusTotal он попал только в мае 2025-го.

Впервые о ChillyHell заговорили ещё в 2023 году, когда Mandiant связала его с группой UNC4487. Но тогда вредонос тоже не попал в чёрные списки.

По данным исследователей, ChillyHell умеет:

  • закрепляться в системе через LaunchAgent, LaunchDaemon или подмену профиля оболочки (например, .zshrc);
  • использовать редкий для macOS приём timestomping — подгонять метки времени файлов под легитимные;
  • переключаться между разными C2-протоколами;
  • подгружать новые модули, брутфорсить пароли, собирать логины и разворачивать дополнительные атаки.

По словам экспертов, бэкдор создан, скорее всего, киберпреступной группировкой, а не для массовых заражений. Apple уже отозвала связанные с ним сертификаты, но сам факт, что вредонос четыре года ходил «под прикрытием» — тревожный сигнал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru