• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Дырявый Интернет. Топ интересных уязвимостей уходящего 2022 года.

1.jpg

Введение
Работа и типичные декабрьские будни. За окном ощущается настроение Нового Года, а трудиться уже совсем не хочется. Такими словами обычно заканчивается очередной год. Но сегодня стоит обернуться и вспомнить то, что уже давно позади. Давай посчитаем насколько много приключений произошло за этот год? Всех конечностей человека не хватит, чтобы описать такое. Поэтому чтобы не мучиться я решил взять всю работу в свои руки. Представляю тебе список самых популярных уязвимостей за уходящий год.

План работы
Перед началом давай обрисуем ситуацию и посмотрим, что же тебя ждет в этой статье. Прежде всего я расскажу о самых нашумевших уязвимостях, которые были найдены еще несколько месяцев назад. На второй план уходят самые поздние отчеты, которые написаны еще в самом начале года. Если на какую-то CVE из списка будет готовый эксплоит, то я обязательно расскажу, где его стоит найти. Приступим к делу.

Переполнение буфера в Flipper Zero

CVE-2022-40363.png


Переполнение буфера в компоненте nfc_device_load_mifare_ul_data компании Flipper Devices Inc., Flipper Zero до версии 0.65.2 позволяет злоумышленникам вызвать отказ в обслуживании (DoS) с помощью созданного файла NFC. Это одна из первых уязвимостей, которую удалось найти в тамагочи. Сейчас ее опасность по шкале от нуля до десяти составляет 5,5 баллов. Пока что этот вид устройств не так сильно популярен, особенно с учетом всей ситуации. Официальный фикс, который может исправить ситуацию уже лежит на просторах GitHub.

Глобальные сбои в компании Intel

hqh6berx.jpg


Я не стал расписывать каждую уязвимость в этой корпорации, а объединил их список с одним заголовком. Всего было обнаружено три глобальных уязвимости, которые напрямую связанные с платформами этой фирмы. Список всех кодовых названий я представил ниже:
Первая уязвимость связана с произвольной записью информации. Ее обнаружили люди из команды BINARLY efiXplorer. Все дело в том, что функция sub_FFEBFB2C допускала использование произвольного кода во время фазы сбора информации о подключенных устройствах (Pre-EFI Initialization). С ее помощью злоумышленник мог повлиять на последующие этапы загрузки системы. Далее хакеру открывался доступ к содержимому физической памяти, возможности обхода изоляции памяти и различные секреты любых виртуальных машин. Также с помощью этой уязвимости можно создать полезную нагрузку, которая будет инжектирована в память SMRAM (System Management RAM).

Вторая по списку дыра проявлялась в повреждении памяти в SMM Driver. Нашла ее все та же компания и перед преступником она открывала такие возможности как запись данных в тот же SMRAM или повышению привилегий до уровня SMM. Простыми словами хакер может спокойно повысить свои права в системе с Ring-0 сразу до Ring-2 и в последствии выполнить произвольный код. Сама же SMM среда расположена выше операционной системы и полностью от нее изолирована. Далее можно спокойно взаимодействовать с BIOS, оставляя в системе BackDoors или BootKit. Если пользователь захочет переустановить систему, то на хакера эти действия никак не повлияют.

Ну и финальная, третья брешь в системе Intel заключается в произвольной записи в модуле PEI. Обнаружили ее все те же ребята из BINARLY efiXplorer. Найти эту уязвимость можно в функции EfiPeiEndOfPeiPhaseNotifier. Она в свою очередь позволяет выполнять произвольный код на PEI этапе. В последующем это отобразится на этапе загрузки. Из возможностей все то же содержимое физической памяти, секреты виртуальных машин и обход изоляции памяти. Сверху добавляем создание полезной нагрузки и на выходе получаем достаточно серьезную уязвимость в системе.

Внедрение SQL-кода в компанию Zoho

1671970993767.png


Крайне неожиданная на мой взгляд уязвимость, которая образовалась в продуктах Password Manager Pro и Access Manager Plus от известной компании Zoho. Эти программы имеют множественные уязвимости SQL-инъекций. Для тебя напомню, что сама по себе брешь позволяет создавать и отправлять запросы к базе данных, тем самым открывая доступ хакеру к информации, которая в ней хранится. Более подробно об эксплуатации ты можешь прочесть в практическом руководстве для хакеров. Также более подробную информацию о CVE можно найти на .

Межсайтовый скриптинг и подделка запросов

1671971050168.png


Чтобы не рассказывать об этих уязвимостях отдельно я решил написать про них под одним заголовком. Как ты помнишь само понятие XSS подразумевает выполнение сторонних скриптов на стороне клиента. Проще говоря мы заставляем сайты выполнять произвольный код, который чаще всего написан на JavaScript. Подобные уязвимости были обнаружены еще в ноябре этого года в продуктах Arobas Music и системе WordPress.

Программный продукт Guitar Pro (от компании Arobas Music) для iPad и iPhone содержит в себе две опасные уязвимости в версиях ниже 1.10.2. Первая из них носит идентификатор способна провести XXS-атаку, а вторая, уже с идентификатором позволяет обойти каталоги и скачивать произвольные файлы с устройства.

Следующая аналогичная уязвимость была найдена в дополнении Shortcodes Ultimate для WordPress. Носит она название и позволяет хакеру выполнять межсайтовую подделку запросов (Cross-Site Request Forgery, CSRF). Ее суть заключается в том, что при помощи поддельного сайта или скрипта злоумышленник заставляет браузер жертвы выполнять действия от его имени. Также эксплуатация CSRF может привести к хранимым XSS.

Уязвимости Integer Overflow и Underflow в WhatsApp

1671971094553.png


Продукт компании Meta с кодовым названием WhatsApp уже многие годы бьет рекорды по количеству уязвимостей. Поэтому пройти мимо него будет как минимум некультурно. В 2022 году были обнаружены две глобальные дыры с рейтингом от 7.8 баллов опасности до 9.8, что не удивительно для такого сервиса.

Первая уязвимость связана с приложением для бизнеса. С ее помощью злоумышленник способен удаленно выполнить произвольный код во время установки видеозвонка. Сама брешь связана с количеством цифр, которые устанавливаются во время видео-вызова. Их число можно увеличить при помощи целочисленного переполнения. Это приводит к удаленному выполнению кода (RCE). Оно может быть выше или ниже минимального представимого значения в зависимости от количества цифр. Злоумышленник может перезаписать другие части памяти системы, записав в нее большее значение, и неправильно использовать эту функцию для удаленного выполнения кода. За счет этого выполняется ошибка RCE и происходит перехват мессенджером WhatsApp. Сама уязвимость называется , ссылку на подробности ты можешь посмотреть в названии.

Вторая дыра находится в том же месте и работает на Android и iOS. Эксплуатируется при передаче видеофайла. Проблема заключается в целочисленном недополнении в WhatsApp. Более детальную информацию об уязвимости ты можешь найти по названию .

Проблемы в продуктах Cisco

1671971147320.png


Достаточно давно не было новостей от этой компании. Было найдено три уязвимости в ноябре этого года. Первая связана с обходом каталога в Identity Services Engine. Вторая позволяет эксплуатировать межсайтовую подделку запросов, о таком типе я рассказывал тебе ранее. Последнюю я оставлю в секрете и всю информацию о ней ты прочитаешь дальше. Сами уязвимости имеют уровень опасности критический. А теперь, чтобы не запутаться давай разберем все подробнее.

Обход каталога в ISE связан с недостаточной проверкой пользовательского ввода. С ее помощью хакер, который прошел авторизацию способен отправить специальный HTTP-запрос с указанием любых путей. При успешной эксплуатации уязвимость дает доступ к загрузки вредоносного файла в любое место системы и в дальнейшем позволяет выполнять команды операционной системы с привилегиями. Брешь возникает из-за недостаточной проверки ввода. Сама уязвимость идентифицируется как .

Уязвимость Cross-Site Request Forgery была обнаружена в том же ISE. Для ее эксплуатации злоумышленник не должен быть авторизован в системе. При таком раскладе появляется возможность эксплуатировать CSRF. С ее помощью можно выполнять произвольные действия на устройстве. Вся проблема возникает в недостаточном уровне защиты для веб-интерфейса. Также, как ты помнишь, для успешной атаки хакер должен убедить пользователя перейти по неизвестной ссылке. Успешная атака передает права юзера в руки злоумышленника. Подробности смотри по идентификатору .

Теперь давай разберем немного другой продукт этой фирмы с названием BroadWorks CommPilot. Думаю ты слышал о нем и сейчас посмотрим какие уязвимости были найдены в нем. Одна из уязвимостей позволяет выполнить атаку Server-Side Request Forgery (SSRF). Ее суть заключается в том, что при помощи HTTP-запроса злоумышленник может заставить сервер выполнять определенные действия. Это прежде всего приведет к утечки конфиденциальной информации. Сама уязвимость получила идентификацию .

Критические уязвимости в Citrix Gateway и ADC

1671971224972.png


В этом году было обнаружено сразу три критические уязвимости в продуктах от компании Citrix. Их уровень оценивается в 9 баллов по версии NIST. Также всем этим дырам были присвоены следующие идентификаторы: , , . А теперь давай кратко рассмотрим, что же злоумышленник может сделать используя эти уязвимости в системе. Прежде всего это получить доступ к возможностям пользователя. Далее открывается возможность захвата удаленного рабочего стола при помощи фишинга. На последок остается обход защиты и дальнейший перебор пароля пользователя. Ну а если юзер владеет базовыми знаниями безопасности, то на разгадку пароля уйдет много времени. Также давай перечислим все версии программного обеспечения, которое ставит под угрозу пользователей Citrix.
  • Citrix ADC и Citrix Gateway 13.1 до 13.1-33.47
  • Citrix ADC и Citrix Gateway 13.0 до 13.0-88.12
  • Citrix ADC и Citrix Gateway 12.1 до 12.1.65.21
  • Citrix ADC 12.1-FIPS до 12.1-55.289
  • Citrix ADC 12.1-NDcPP до 12.1-55.289
Этот список относится только к устройствам Citrix ADC и Citrix Gateway, которые управляются заказчиком. Клиентам, использующим облачные службы под управлением Citrix, не нужно предпринимать никаких действий.

Ряд уязвимостей в VMware Workspace ONE Assist

1671971286473.png


Еще месяц назад было обнаружено несколько критических уязвимостей в продукте VMware Workspace, с их помощью хакер имеющий сетевой доступ к Workspace ONE Assist может повысить привилегии в системе до уровня администратора без должной проверки аутентификации. Их эксплуатации подвержены продукты до версии 22.10. Самим уязвимостям были присвоены следующие идентификаторы: , , . Также к этому ряду добавляются еще две интересные бреши с названиями и . Одна из них позволяет провести атаку отраженного межсайтового скриптинга. Происходит это из-за неправильной проверки ввода данных пользователем. Хакер может воспользоваться этой ситуацией и внедрить в целевое окно вредоносный JavaScript код. Вторая же уязвимость называется фиксацией сеанса. Хакер, получивший допустимый маркер сеанса, способен пройти аутентификацию в приложении при помощи этого маркера.

Итак, на этом мой довольно скромный список уязвимостей завершен. Осталось подвести итог и понять насколько много глобальных проблем было найдено за этот год. Думаю ты сам уже догадываешься, что проблем с безопасностью достаточно.

Подводим итоги
Достаточно много событий произошло за эти 365 дней. Конечно за такой длинный срок на отдых у нас ушло 247 дней. Конечно, может ты взял перерыв и у тебя это количество больше, а может решил посвятить себя работе и отдыхал гораздо меньше, чем все люди. По крайней мере это все неплохо сказалось на работе крупных компаний. Заметь, наш список почти полностью заполнен довольно известными продуктами, которыми пользуются миллионы людей. Поэтому чтобы это исправить следует пересмотреть некоторые моменты и сделать для себя некоторые выводы. Большинство из рассмотренных уязвимостей носят статус критических. А это значит, что любой желающий может провести массовые атаки используя дыры в безопасности. Ну а нам с тобой лишь остается ждать и надеется на то, что в новом году таких проблем будет в несколько раз меньше, чем прежде.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!