
Logo: Microsoft // Composizione: ZDNet
In un rapporto pubblicato oggi, i ricercatori di sicurezza hanno finalmente rivelato approfondimenti su un bug che Microsoft ha rilasciato una patch lo scorso novembre, e che dicono che può consentire agli hacker di assumere il controllo di Windows Server installazioni e abuso di Servizi di Distribuzione Windows (WDS) per prendere in consegna il server e anche distribuire backdoored versioni del sistema operativo Windows.
Secondo Check Point, la vulnerabilità interessa tutti i Windows Server 2008 SP2 e versioni successive, e gli impatti WDS componente incluso con questi sistemi.
WDS è la cosa enterprise dagli amministratori di sistema per distribuire sistemi operativi Windows attraverso una flotta di computer da una posizione centrale –un sistema operativo Server Windows dove il WDS servizio viene eseguito.
A livello tecnico, questo viene fatto eseguendo un Programma di Avvio di Rete (NBP) che invia pre-boot messaggi al PXE (Preboot eXecution Environment) di workstation locale.
Queste interazioni tra il server e le workstation sono effettuati tramite TFTP, che sta per Trivial File Transfer Protocol, un vecchio e insicuro versione del protocollo FTP.
Tecniche di scrittura-up, pubblicato oggi, Omri Herscovici, un ricercatore di sicurezza Check Point Software, ha detto che l’anno scorso ha esaminato il modo in cui Microsoft ha implementato questo protocollo in WDS.
Il ricercatore rapporto rivela il bug nel cuore di CVE-2018-8476, la vulnerabilità che Microsoft ha rilasciato una patch lo scorso novembre.
“Non c’è un problema nel protocollo TFTP, ma solo nella sua attuazione da parte di questo servizio,” Herscovici detto a ZDNet via e-mail.
Dopo fuzzing il protocollo di attuazione in WDS, il ricercatore ha scoperto che si potevano creare i pacchetti malformati che farebbe scattare l’esecuzione di codice dannoso in Windows Server istanze di ricevere le risposte PXE postazioni di lavoro.
Qualsiasi malintenzionato sulla rete locale, sia fisicamente che hanno il controllo su una workstation infetta, può inoltrare questi dannosi pacchetti TFTP, e prendere efficacemente su Server Windows, Herscovici sostenuto.
“Teoricamente, se il server è esposto esternamente questo dovrebbe funzionare bene, ma questo servizio è di solito utilizzato dall’interno di una LAN”, il ricercatore ha detto di ZDNet.
“L’attacco principale di flusso è un porta-in-the-wall tipo di violazione. Quando un utente malintenzionato collega fisicamente il suo computer portatile a una porta di rete all’interno dell’azienda – che è uno scenario comune,” ha detto.
Se gli attaccanti prendere su Server Windows, hanno il pieno controllo su tutta la rete locale, e potrebbe facilmente utilizzare lo stesso servizio WDS per distribuire backdoored versioni di Windows per sistemi locali.
Né Microsoft né Herscovici sono a conoscenza di alcun attacco durante il quale gli hacker hanno cercato di sfruttare questa vulnerabilità, ma con Herscovici il write-up è ora disponibile, in genere, questo potrebbe cambiare nei prossimi mesi.
Se uno qualsiasi di Windows Server, gli amministratori hanno ritardato l’installazione di novembre 2018 aggiornamenti di sicurezza a causa di vari problemi di incompatibilità, questo potrebbe essere un buon momento per prendere le loro azioni risolutive. Non ci sono soluzioni o strategie di riduzione del rischio al di fuori di installare la patch di protezione.
Più vulnerabilità di report:
Google rivela Chrome zero-day in attivo attacksNew sfruttare consente agli aggressori di prendere il controllo di Windows Core dispositivi IoT
Google Project Zero rivela zero-day macOS vulnerabilità al publicAll chip Intel aperto a nuovi Spoiler non Spectre attackAdobe rilascia out-of-band di aggiornamento per la patch di ColdFusion zero-dayGoogle Chrome bug utilizzato, in natura, per raccogliere i dati utente tramite PDF filesDJI correzioni di vulnerabilità che consentono di potenziali hacker spiare droni CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic
Argomenti Correlati:
Enterprise Software
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati