[ad_1]

یک قفل کارتونی روی تراشه های درخشان رایانه فتوشاپ شده است.

روز سه شنبه ، جهان دو آسیب پذیری جدید را بیدار کرد – یکی در ویندوز و دیگری در لینوکس – که به هکرهای دارای اثر انگشت در یک سیستم آسیب پذیر اجازه می دهد تا محدودیت های امنیتی سیستم عامل را دور بزنند و به منابع حساس دسترسی پیدا کنند.

از آنجا که هک کردن سیستم عامل ها و برنامه ها به طور فزاینده ای دشوار می شود ، امروزه حملات موفق معمولاً به دو یا چند آسیب پذیری نیاز دارند. یک آسیب پذیری به مهاجم اجازه می دهد تا به منابع سیستم عامل کم امتیاز دسترسی داشته باشد ، جایی که می توان کد را اجرا کرد یا داده های حساس را خواند. آسیب پذیری دوم ، این اجرای کد یا دسترسی به پرونده ها را به منابع سیستم عامل اختصاص داده شده برای مواردی مانند ذخیره گذرواژه یا سایر عملیات حساس افزایش می دهد. بر این اساس ، ارزش آسیب پذیری های به اصطلاح برای افزایش امتیازات محلی در سال های اخیر افزایش یافته است.

ویندوز را بشکنید

آسیب پذیری ویندوز به نور آمد به طور تصادفی در روز دوشنبه ، هنگامی که یک محقق مشاهده کرد ، رگرسیون برنامه نویسی در نسخه بتا ویندوز 11 آینده وجود دارد. محقق دریافت که محتویات مدیر حساب امنیتی – پایگاه داده ای که حساب های کاربر و توصیف کننده های امنیتی کاربران را در آن ذخیره می کند یک رایانه محلی – توسط کاربران با امتیازات محدود سیستم قابل خواندن است.

این امکان بازیابی رمزهای رمزگذاری شده با رمزنگاری ، کشف رمز عبور مورد استفاده برای نصب ویندوز ، بدست آوردن کلیدهای رایانه برای رابط برنامه نویسی برنامه محافظت از داده Windows (API) – که می تواند برای رمزگشایی کلیدهای خصوصی برای رمزگذاری استفاده شود – و ایجاد یک حساب در دستگاه آسیب پذیر نتیجه نهایی این است که کاربر محلی می تواند امتیازات را تا سطح سیستم ، بالاترین سطح در ویندوز ، افزایش دهد.

جوناس لیكگور ، محقق ، گفت: “من هنوز از دامنه كامل این مسئله اطلاع ندارم ، اما به نظر من مسئله نبودن بسیار زیاد است.” “فقط کسی در معنای آن شک ندارد ، این یک EOP برای سیستم حتی برای برنامه های جداگانه است.”

افرادی که به Lykkegaard پاسخ می دهند سریع فهمیدند که این رفتار قهقرایی نبوده است که در ویندوز 11 وارد شده است. درعوض ، همین آسیب پذیری در آخرین نسخه ویندوز 10 نیز وجود دارد. تیم آمادگی اضطراری ایالات متحده در اینجا اظهار داشت که این آسیب پذیری زمانی وجود دارد که Includes باشد سرویس Volume Shadow Copy ، یکی از ویژگی های ویندوز است که به سیستم عامل یا برنامه های کاربردی اجازه می دهد بدون نیاز به قفل کردن سیستم فایل ، از یک دیسک کامل عکس بگیرند.

مشاور توضیح داد:

اگر یک کپی سایه VSS روی دستگاه سیستم وجود داشته باشد ، یک کاربر غیرمحرمان می تواند از دسترسی به این پرونده ها برای دستیابی به تعدادی از تأثیرات استفاده کند ، از جمله ، اما محدود نمی شود به:

  • برای رمزهای عبور حساب ، از هش های حساب استخراج و استفاده کنید.
  • رمزعبور اصلی نصب ویندوز را پیدا کنید.
  • کلیدهای رایانه DPAPI را بدست آورید که می توانند برای رمزگشایی تمام کلیدهای خصوصی رایانه استفاده شوند.
  • یک حساب کاربری رایانه دریافت کنید که می تواند در حمله بلیط نقره استفاده شود.

توجه داشته باشید که نسخه های سایه VSS ممکن است در برخی از پیکربندی ها در دسترس نباشد ، اما صرف داشتن دستگاه سیستمی با اندازه بزرگتر از 128 گیگابایت و سپس انجام Windows Update یا نصب MSI اطمینان حاصل خواهد کرد که نسخه سایه VSS به طور خودکار ایجاد می شود. برای تأیید اینکه سیستم نسخه های سایه VSS در دسترس دارد ، دستور زیر را از یک خط فرمان ممتاز اجرا کنید:
vssadmin list shadows

محقق بنیامین دلپی نشان داد اینجا چگونه می توان از این آسیب پذیری برای تولید هش رمز عبور برای سایر داده های حساس استفاده کرد:

در حال حاضر هیچ وصله ای موجود نیست. مقامات مایکروسافت بلافاصله در مورد این گزارش توضیحی ندادند.

و شما، هسته لینوکس؟

در همین حال ، اکثر نسخه های لینوکس در مرحله توزیع رفع آسیب پذیری هستند که روز سه شنبه مشخص شد. CVE-2021-33909 ، زیرا عدم حفاظت قابل ردیابی است ، به یک کاربر غیر قابل اعتماد اجازه می دهد تا با ایجاد ، نصب و حذف ساختار دایرکتوری عمیق با طول مسیر بیش از 1 گیگابایت ، حقوق سیستم نامحدود را بدست آورد ، سپس باز کرده و بخواند /proc/self/mountinfo فایل.

می نویسد: “ما با موفقیت از این نوشتار کنترل نشده در خارج از مرزها استفاده کرده و امتیازات کامل ریشه را در نصب پیش فرض اوبونتو 20.04 ، اوبونتو 20.10 ، اوبونتو 21.04 ، دبیان 11 و فدورا 34 ایستگاه کاری بدست آورده ایم.” . “سایر توزیع های لینوکس قطعاً آسیب پذیر هستند و احتمالاً قابل استفاده هستند.”

سو explo استفاده Qualys با سربارهای قابل توجهی همراه است ، به ویژه حدود 1 میلیون فهرست. این حمله همچنین به حدود 5 گیگابایت حافظه و 1 میلیون آند نیاز دارد. با وجود موانع ، سخنگوی کوالایس PoC را “بسیار قابل اعتماد” توصیف کرد و گفت که این کار حدود سه دقیقه به طول انجامید.

در اینجا یک مرور کلی از عملیات وجود دارد:

1 / ما یک ساختار دایرکتوری عمیق (تقریباً 1 میلیون دایرکتوری تو در تو) داریم که طول مسیر آن بیش از 1 گیگابایت است ، ما آن را در یک فضای نام کاربری نامحدود و rmdir متصل می کنیم ().

2 / ما یک نخ ایجاد می کنیم که vmalloc () یک برنامه کوچک eBPF را می خورد (از طریق BPF_PROG_LOAD) ، و پس از تأیید برنامه eBPF ما توسط تأیید کننده eBPF ، این موضوع را مسدود می کنیم (از طریق userfaultfd یا FUSE) ، اما
قبل از اینکه JIT توسط هسته کامپایل شود.

3 / ما () / proc / self / mountinfo را در فضای نام کاربری نامحدود خود باز کرده و شروع به خواندن () راه طولانی دایرکتوری مستقر شده خود می کنیم ، بنابراین رشته “// حذف شده” را با انحراف دقیقاً -2 گیگابایت – 10B زیر می نویسیم ابتدای بافر vmalloc ().

4 / این رشته “// حذف شده” را برای بازنویسی دستورالعمل در برنامه معتبر eBPF مرتب کنید (و بنابراین بررسی های امنیتی هسته هسته eBPF را بی اعتبار می کند) و این سابقه کنترل نشده بدون نسخه را به افشای اطلاعات تبدیل می کند ، و به محدود اما نوشتن کنترل شده در خارج از حد مجاز

5 / ما این رکورد محدود خارجی را به حافظه هسته خواندن و نوشتن تصادفی تبدیل می کنیم و از تکنیک های زیبای btf و map_push_elem مانفرد پل استفاده می کنیم از:

https://www.thezdi.com/blog/2020/4/8/cve-2020-8835-linux-kernel-privilege-escalation-via-imperper-ebpf-pro- تصحیح برنامه

Qualys یک ورودی جداگانه در اینجا دارد.

افرادی که از لینوکس استفاده می کنند باید با نمایندگی فروش مشورت کنند تا آیا امکان رفع آسیب پذیری وجود دارد. کاربران ویندوز باید از مایکروسافت و کارشناسان امنیتی خارجی انتظار مشاوره داشته باشند.



[ad_2]

منبع: tarjome-news.ir