A Check Point Research, divisão de ameaças da Check Point® Software Technologies, descobriu várias vulnerabilidades no Microsoft Management Console (MMC) que permite que os cibercriminosos propaguem cargas maliciosas.
A Microsoft Management Console tem como objetivo fornecer uma plataforma programada para criar e hospedar aplicações capazes de gerir ambientes baseados em Microsoft Windows e fornecer ao utilizador uma gestão simples, consistente e integrada através da utilização de uma interface e de um modelo de administração.
Descrição das vulnerabilidades:
1. Várias vulnerabilidades do XSS devido ao WebView mal configurado
A Microsoft Management Console (MMC) possui uma componente Snap-In integrada que, por sua vez, contém diversos mecanismos, como é o caso do ActiveX Control, Link to Web Address, entre outros.
• Quando um cibercriminoso escolhe o snap-in do Link para Web Address, torna-se capaz de inserir um URL no seu servidor, portador de uma página html com carga maliciosa. Ao abrir o ficheiro malicioso .msc, a web-view é aberta (dentro da janela do MMC) e a carga maliciosa é executada.
A Check Point Software conseguiu inserir um link de URL, portador de carga maliciosa, que é redirecionado para um servidor SMB capaz de capturar o utilizador NTLM hash. Para além disso, também se torna possível executar script VBS no host das vítimas através da web-view já mencionada.
• Um cibercriminoso escolhe o ActiveX Control snap-in (todos os controles ActiveX são vulneráveis e guarda-o no ficheiro (.msc file). No ficheiro .msc, na secção StringsTables, o criminoso altera o terceiro valor da string para um url sob o seu controlo e que contenha uma página html com carga maliciosa. As menções nas seções (acima referidas) – A Check Point Software conseguiu inserir um link de URL, portador de carga maliciosa, que é redirecionado para um servidor SMB capaz de capturar o utilizador NTLM hash.
Para além disso, também se torna possível executar script VBS no host das vítimas através da web-view já mencionada.
Ao abrir o ficheiro malicioso .msc, a web-view é aberta (dentro da janela do MMC) e a carga maliciosa é executada.
2. Vulnerabilidade do Self XXE graças à incorreta configuração do XML parse
A vítima abre o MMC e escolhe o evento "viewer snap-in" e clica em "Ação" e depois em "Import Custom View". Assim que o ficheiro malicioso XML é escolhido (detentor de carga XXE) qualquer ficheiro proveniente da vítima que desempenha a função de host, é enviado para o criminoso.