Check Point Research identifica vulnerabilidades no console de Gestão da Microsoft (MMC)

0

A Check Point Research, divisão de ameaças da Check Point® Software Technologies, descobriu várias vulnerabilidades no Microsoft Management Console (MMC) que permite que os cibercriminosos propaguem cargas maliciosas.

A Microsoft Management Console tem como objetivo fornecer uma plataforma programada para criar e hospedar aplicações capazes de gerir ambientes baseados em Microsoft Windows e fornecer ao utilizador uma gestão simples, consistente e integrada através da utilização de uma interface e de um modelo de administração.

Descrição das vulnerabilidades:

1. Várias vulnerabilidades do XSS devido ao WebView mal configurado

A Microsoft Management Console (MMC) possui uma componente Snap-In integrada que, por sua vez, contém diversos mecanismos, como é o caso do ActiveX Control, Link to Web Address, entre outros.

• Quando um cibercriminoso escolhe o snap-in do Link para Web Address, torna-se capaz de inserir um URL no seu servidor, portador de uma página html com carga maliciosa. Ao abrir o ficheiro malicioso .msc, a web-view é aberta (dentro da janela do MMC) e a carga maliciosa é executada.

A Check Point Software conseguiu inserir um link de URL, portador de carga maliciosa, que é redirecionado para um servidor SMB capaz de capturar o utilizador NTLM hash. Para além disso, também se torna possível executar script VBS no host das vítimas através da web-view já mencionada.

• Um cibercriminoso escolhe o ActiveX Control snap-in (todos os controles ActiveX são vulneráveis e guarda-o no ficheiro (.msc file). No ficheiro .msc, na secção StringsTables, o criminoso altera o terceiro valor da string para um url sob o seu controlo e que contenha uma página html com carga maliciosa. As menções nas seções (acima referidas) – A Check Point Software conseguiu inserir um link de URL, portador de carga maliciosa, que é redirecionado para um servidor SMB capaz de capturar o utilizador NTLM hash.

Para além disso, também se torna possível executar script VBS no host das vítimas através da web-view já mencionada.

Ao abrir o ficheiro malicioso .msc, a web-view é aberta (dentro da janela do MMC) e a carga maliciosa é executada.

2. Vulnerabilidade do Self XXE graças à incorreta configuração do XML parse

A vítima abre o MMC e escolhe o evento "viewer snap-in" e clica em "Ação" e depois em "Import Custom View". Assim que o ficheiro malicioso XML é escolhido (detentor de carga XXE) qualquer ficheiro proveniente da vítima que desempenha a função de host, é enviado para o criminoso.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.