По следам последних уязвимостей

За последнее время я сделал обзор и собственными руками обкатал несколько критичных уязвимостей в Microsoft Windows, позволяющих осуществить компрометацию целевых систем. Коротенько пробегусь по недавним статьям:

ZeroLogon

Уже довольно старая уязвимость, позволяет обнулить машинный пароль контроллера домена, выгрузить хеши пользователей, провести атаку типа Pass-the-hash, установить сграбленный пароль обратно. Критичная уязвимость. Сложость эксплуатации – минимальная.

sAMAccountManager

Относительно свежая, позволяет пользователю, обладающему минимальные привилегии добавить в домен компьютер с заранее созданным паролем, переименовать его в контроллер домена, запросить для этого хоста Kerberos билет, вернуть имя назад, а с полученным билетом творить разные безумства. Не менее критичная, сложность эксплуатации – средняя.

Каталог приложений для мобильных устройств https://appvisor.ru/ содержит подборку наиболее интересных программ и игр под разные платформы. Регулярно обновляется, что позволяет получать актуальные версии интересующего ПО.

Ну чтож, продолжим дальше!

EternalBlue

“Дедушка” среди уязвимостей, но ещё встречается! Позволяет выполнить произвольный код, как следствие – запустить сессию Meterpreter или сдёрнуть хеши администратора. Сложность эксплуатации – минимальная, при условии, что не установлен антивирус.

При удачном стечении обстоятельств осуществляется захват уязвимой системы.

Почему кажется это так легко?

Роль защитника (админа) тут намного тяжелее. При владении большим IT-парком нужно следить, чтобы на всех узлах была развёрнута защита должным образом. Не допустить ни единой щёлочки, куда мог бы запустить свои щупальца RedTeam. А со стороны атакующего, соответственно, достаточно найти всего одну! одну уязвимую систему, взять её и как клубочек размотать всю сеть. Так что работа защитника тут в какой-то мере намного сложнее.

Интересно? Поделись с другом
Litl-Admin.ru

Comments:

Leave a Reply