Publicidade
Início Segurança News (Segurança) Check Point Research identifica vulnerabilidades no console de Gestão da Microsoft (MMC)

Check Point Research identifica vulnerabilidades no console de Gestão da Microsoft (MMC)

0
Publicidade

A Check Point Research, divisão de ameaças da Check Point® Software Technologies, descobriu várias vulnerabilidades no Microsoft Management Console (MMC) que permite que os cibercriminosos propaguem cargas maliciosas.

A Microsoft Management Console tem como objetivo fornecer uma plataforma programada para criar e hospedar aplicações capazes de gerir ambientes baseados em Microsoft Windows e fornecer ao utilizador uma gestão simples, consistente e integrada através da utilização de uma interface e de um modelo de administração.

Descrição das vulnerabilidades:

1. Várias vulnerabilidades do XSS devido ao WebView mal configurado

A Microsoft Management Console (MMC) possui uma componente Snap-In integrada que, por sua vez, contém diversos mecanismos, como é o caso do ActiveX Control, Link to Web Address, entre outros.

• Quando um cibercriminoso escolhe o snap-in do Link para Web Address, torna-se capaz de inserir um URL no seu servidor, portador de uma página html com carga maliciosa. Ao abrir o ficheiro malicioso .msc, a web-view é aberta (dentro da janela do MMC) e a carga maliciosa é executada.

A Check Point Software conseguiu inserir um link de URL, portador de carga maliciosa, que é redirecionado para um servidor SMB capaz de capturar o utilizador NTLM hash. Para além disso, também se torna possível executar script VBS no host das vítimas através da web-view já mencionada.

• Um cibercriminoso escolhe o ActiveX Control snap-in (todos os controles ActiveX são vulneráveis e guarda-o no ficheiro (.msc file). No ficheiro .msc, na secção StringsTables, o criminoso altera o terceiro valor da string para um url sob o seu controlo e que contenha uma página html com carga maliciosa. As menções nas seções (acima referidas) – A Check Point Software conseguiu inserir um link de URL, portador de carga maliciosa, que é redirecionado para um servidor SMB capaz de capturar o utilizador NTLM hash.

Para além disso, também se torna possível executar script VBS no host das vítimas através da web-view já mencionada.

Ao abrir o ficheiro malicioso .msc, a web-view é aberta (dentro da janela do MMC) e a carga maliciosa é executada.

2. Vulnerabilidade do Self XXE graças à incorreta configuração do XML parse

A vítima abre o MMC e escolhe o evento “viewer snap-in” e clica em “Ação” e depois em “Import Custom View”. Assim que o ficheiro malicioso XML é escolhido (detentor de carga XXE) qualquer ficheiro proveniente da vítima que desempenha a função de host, é enviado para o criminoso.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Sair da versão mobile