Menu dostępności

Ostatni patch Microsoft powoduje problemy z uwierzytelnianiem Kerberos

Uwaga na nowe wydanie od Microsoftu – powoduje kłopoty z Kerberosem!

O tym, że trzeba instalować poprawki do używanych aplikacji, pisaliśmy wielokrotnie, a że warto uważać na poprawki od giganta z Richmond, twierdziliśmy kilka razy. No to po raz kolejny…

Microsoft wydał aktualizację „poza pasmem” po tym, jak dowiedział się, że ostatnia poprawka zabezpieczeń systemu Windows zaczęła powodować problemy z uwierzytelnianiem Kerberos. A jest to ważna poprawka, o czym poniżej.

Aktualizacje Patch Tuesday wydane 8 listopada obejmowały między innymi CVE-2022-37966, lukę w zabezpieczeniach umożliwiającą eskalację uprawnień na Serwerze Windows. Luka ta – o wysokim stopniu ważności – może pozwolić atakującemu na zbieranie informacji o docelowym systemie i uzyskanie uprawnień administratora.

„Nieuwierzytelniony hacker może przeprowadzić atak, który mógłby wykorzystać luki w protokole kryptograficznym w RFC 4757 (szyfrowanie Kerberos typu RC4-HMAC-MD5) i MS-PAC (specyfikacja struktury danych certyfikatu uprawnień), dzięki temu można ominąć funkcje bezpieczeństwa w środowisku Windows AD” – wyjaśnił Microsoft w swoim poradniku dotyczącym CVE-2022-37966.

Jednak kilka dni po opublikowaniu łatki użytkownicy zaczęli narzekać na problemy związane z uwierzytelnianiem Kerberos.

Microsoft zadziałał szybko i kilka dni później dostarczył środki zaradcze. Następnie, 17 listopada, wydał aktualizację „poza pasmem”, która powinna rozwiązać problem.

„Klienci, którzy nie zainstalowali jeszcze aktualizacji zabezpieczeń wydanych 8 listopada 2022 r., powinni zamiast tego zainstalować aktualizacje „poza pasmem”. Klienci, którzy już zainstalowali aktualizacje zabezpieczeń systemu Windows z 8 listopada 2022 r. i którzy mają problemy, też powinni zainstalować aktualizacje poza pasmem” – zaleciła korporacja.

CVE-2022-37966 nie był wykorzystywany w atakach i nie został ujawniony publicznie, ale Microsoft przyznał mu ocenę „bardzo prawdopodobne wykorzystanie”.

Microsoft Patch Tuesday

Kilka słów poświęcimy teraz samej aktualizacji z początku listopada, czyli wspomnianej Microsoft Patch Tuesday. Dotyczyła ona sześciu luk zero-day, w tym jednej związanej z funkcją bezpieczeństwa Mark-of-the-Web (MotW), która została wykorzystana przez cyberprzestępców do dostarczania złośliwego oprogramowania.

Windows dodaje MotW do plików pochodzących z niezaufanych lokalizacji, w tym tych do pobrania z przeglądarki oraz załączników do wiadomości e-mail. Podczas próby otwarcia plików za pomocą MotW użytkownicy są ostrzegani o potencjalnym ryzyku lub, w przypadku pakietu Office, makra są blokowane, aby zapobiec wykonaniu złośliwego kodu.

Istnieją jednak sposoby na ominięcie zabezpieczeń MotW. Badacz Will Dormann zidentyfikował trzy różne metody ich obejścia i poinformował o tym Microsoft już latem, ale łatki zostały wprowadzone dopiero teraz i tylko dla dwóch luk. Techniki działają na wszystkie lub większość wersji systemu Windows.

Jedna z metod polega na dostarczeniu szkodliwego pliku do archiwum ZIP. Jeśli złośliwy plik zostanie rozpakowany, pojawi się komunikat MotW, a użytkownik otrzyma ostrzeżenie. Jeżeli jednak plik będzie uruchamiany bezpośrednio z archiwum, system Windows otworzy go bez żadnego ostrzeżenia. Ten problem śledzony jest jako CVE-2022-41049 i został załatany przez Microsoft w ramach wspomnianej aktualizacji.

Inna metoda obejścia MotW polega na zapisaniu złośliwego pliku jako „tylko do odczytu” i umieszczeniu go w archiwum ZIP. Kiedy plik jest rozpakowywany, Windows próbuje ustawić MotW, ale kończy się to niepowodzeniem, co oznacza, że plik zostanie wykonany przez system bez ostrzeżenia. Luka śledzona jest jako CVE-2022-41091 i również została naprawiona przez Microsoft w opisywanej aktualizacji. To metoda, którą korporacja potwierdziła jako praktycznie wykorzystywaną w atakach.

Warto wspomnieć, że analitycy bezpieczeństwa HP przeanalizowali niedawno kampanię ransomware Magniber, wykorzystującą tę technikę do dostarczania złośliwego oprogramowania. Rich Warren z NCC Group, który również zajmował się tym problemem, potwierdził kilka ataków, mówiąc w połowie października, że widział złośliwe próbki sprzed co najmniej 10 miesięcy. Warren udostępnił również niektóre reguły Yara, pomagające wykrywać pliki ZIP, które próbują wykorzystać lukę.

Po opublikowaniu łatek Bill Demirkapi z Microsoftu wyjaśnił, że firma od lipca pracuje nad załataniem aktywnie wykorzystywanej luki. Korporacja dowiedziała się o problemie z licznych raportów badaczy.

W dalszym ciągu istnieje natomiast niezałatana luka umożliwiająca obejście MotW. Jest ona powiązana z uszkodzonym Authenticode. Jeśli plik ma zniekształcony podpis Authenticode, okno dialogowe ostrzeżenia nie jest wyświetlane.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...