За последнее время я сделал обзор и собственными руками обкатал несколько критичных уязвимостей в Microsoft Windows, позволяющих осуществить компрометацию целевых систем. Коротенько пробегусь по недавним статьям:
ZeroLogon
Уже довольно старая уязвимость, позволяет обнулить машинный пароль контроллера домена, выгрузить хеши пользователей, провести атаку типа Pass-the-hash, установить сграбленный пароль обратно. Критичная уязвимость. Сложость эксплуатации – минимальная.
sAMAccountManager
Относительно свежая, позволяет пользователю, обладающему минимальные привилегии добавить в домен компьютер с заранее созданным паролем, переименовать его в контроллер домена, запросить для этого хоста Kerberos билет, вернуть имя назад, а с полученным билетом творить разные безумства. Не менее критичная, сложность эксплуатации – средняя.
Каталог приложений для мобильных устройств https://appvisor.ru/ содержит подборку наиболее интересных программ и игр под разные платформы. Регулярно обновляется, что позволяет получать актуальные версии интересующего ПО.
Ну чтож, продолжим дальше!
EternalBlue
“Дедушка” среди уязвимостей, но ещё встречается! Позволяет выполнить произвольный код, как следствие – запустить сессию Meterpreter или сдёрнуть хеши администратора. Сложность эксплуатации – минимальная, при условии, что не установлен антивирус.
—
При удачном стечении обстоятельств осуществляется захват уязвимой системы.
Почему кажется это так легко?
Роль защитника (админа) тут намного тяжелее. При владении большим IT-парком нужно следить, чтобы на всех узлах была развёрнута защита должным образом. Не допустить ни единой щёлочки, куда мог бы запустить свои щупальца RedTeam. А со стороны атакующего, соответственно, достаточно найти всего одну! одну уязвимую систему, взять её и как клубочек размотать всю сеть. Так что работа защитника тут в какой-то мере намного сложнее.
Comments: