Menu dostępności

Kolejna łatka na aktywnie wykorzystywany zeroday umożliwiający eskalację uprawnień na Windows!

We wtorek Microsoft udostępnił nowy zestaw łatek w ramach lipcowego programu „Patch Tuesday”, w tym jedną na podatność klasy zero-day.

Okazuje się, że ten miesiąc jest zaskakująco lekki, ponieważ gigant z Redmond przygotował stosunkowo niedużo biuletynów bezpieczeństwa (poprawki dla 84 luk). Niemniej wśród nich znajduje się ważna aktualizacja, która rozwiązuje problem typu 0-day aktywnie wykorzystywany na wolności.


Eskalacja uprawnień do SYSTEM

Opisywany „zero day” to CVE-2022-22047, który wpływa na systemy operacyjne komputerów stacjonarnych i serwerów poprzez lukę umożliwiającą podnoszenie (eskalację) uprawnień na „normalnym” użytkowniku. Luka otrzymała wynik CVSS: 7,8 i wykorzystuje błąd podniesienia uprawnień w podsystemie wykonawczym klienta/serwera systemu Windows – Client/Server Runtime Subsystem [CSRSS].

„Atakujący, który z powodzeniem wykorzysta tę lukę, może uzyskać uprawnienia SYSTEMOWE” — zauważył Microsoft, ale osoba atakująca musi najpierw uzyskać dostęp do systemu, zwykle wykorzystując osobny błąd wykonania kodu (exploit).

Jeśli atakujący zdobędzie exploit na powyższy zeroday i połączy z go phishingiem, np. atakiem mailowym wykorzystującym opisywany przez nas ostatnio błąd w dokumencie Word, to uzyska pełną kontrolę nad komputerem. Przypominamy, że za pomocą tak zdobytego uprawnienia SYSTEM na Windows atakujący mogą zrobić w systemie co im się tylko podoba (pełna kontrola nad komputerem). Mogą na przykład wyłączyć lokalne usługi, takie jak narzędzia Endpoint Detection i Security oraz wdrożyć narzędzia takie jak Mimikatz, których można użyć do ataku domeny Active Directory (patrz kampania Cyber Kill Chain) oraz do przechwycenia jeszcze większej liczby kont.


Kolejna przemilczana łatka wydana przez Microsoft

Ostatnio pisaliśmy tutaj, że Microsoft zrobił się bardzo tajemniczy w kontekście ujawniania szczegółów na temat łatanych luk. Nie wiemy też, czy zeroday jest używany w atakach powszechnych, czy ukierunkowanych? Microsoft tego nie mówi, więc administratorom trudno jest prawidłowo ocenić, czy powinni wdrożyć dostarczoną poprawkę wcześniej, czy później. W przypadku braku takich informacji prawdopodobnie powinni na wszelki wypadek wybrać pierwszą opcję.


Podsumowanie

Zalecamy oczywiście załatanie podatnych systemów, lecz przed tym polecamy przetestować na boku, czy wszystko po łatkach działa dobrze.

Jest jeszcze jedna, ciekawa informacja, o której warto wspomnieć na wypadek, gdybyście ją przegapili. Wraz z biuletynem z łatkami, we wtorek Microsoft ogłosił, że nowa usługa „Windows Autopatch” jest dostępna dla klientów z licencjami Enterprise E3 i E5. Według doniesień giganta usługa powinna usprawnić proces łatania błędów dla Windows 10 i 11 Enterprise oraz Professional OS. Funkcja Autopatch obsługuje dołączanie do hybrydowej usługi AD i czyste maszyny dołączane do usługi Azure AD. Lokalne środowiska przyłączania do domeny nie są obsługiwane. Więcej na ten temat przeczytasz tutaj.

Popularne

Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Top 10 podatności w aplikacjach w 2022 roku według OWASP

Top 10 podatności w aplikacjach w 2022 roku według OWASP

O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych konsekwencji. Jeśli jako firma udostępniamy własn...