уязвимости

Стотици модели принтери на HP са уязвими от дистанционно изпълнение на код

HP printers

HP публикува съвети за сигурност за три уязвимости с критична сериозност, засягащи стотици техни модели принтери LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format и DeskJet.

Първият бюлетин за сигурност предупреждава за уязвимост с препълване на буфер, която може да доведе до отдалечено изпълнение на код на засегнатата машина. Проследен като CVE-2022-3942, проблемът със сигурността е докладван от екипа на Trend Micro на Zero Day Initiative.

Въпреки че идва с оценка на сериозност 8,4 (висока), изчислена с общата система за оценка на уязвимостите (CVSS), HP определя сериозността на грешката като критична.

HP пусна актуализации за защита на фърмуера за повечето от засегнатите продукти. За моделите без пач, компанията предоставя инструкции за смекчаване, които препоръчват главно деактивиране на LLMNR (Link-Local Multicast Name Resolution) в мрежовите настройки.

Екипът на KiK препоръчва регулярно извършване на оценка на уязвимости и тестове за пробив в сигурността за осигурява не на киберсигурност и защита на данните Ви.

Стъпки за изключване на мрежовите протоколи през вграденият веб сървър (EWS) за LaserJet Pro.

disabling HP LLMNR from printer's network settings

Втори бюлетин за сигурност от HP предупреждава за две критични и една уязвимост с висока степен на сериозност, които могат да бъдат използвани за разкриване на информация, отдалечено изпълнение на код и отказ на услуга.

Трите уязвимости се проследяват като CVE-2022-24291 (оценка: 7,5), CVE-2022-24292 ( оценка на сериозност - критична: 9,8) и CVE-2022-24293 (оценка - критична: 9,8). Заслугата за докладването им е и на екипа на Zero Day Initiative.

И в този случай официалната препоръка е да актуализирате фърмуера на принтера си до определените версии, но не са налични за всички засегнати модели.

Няма съвети за смекчаване и отстраняване на проблема за един от изброените модели LaserJet Pro, но той е маркиран като чакащ, така че актуализациите за сигурността трябва да станат достъпни скоро.

Администраторите на всички други модели могат да посетят официалния портал за изтегляне на софтуер и драйвери на HP, да навигират, за да изберат модела на своето устройство и да инсталират най-новата налична версия на фърмуера.

Въпреки, че не са публикувани много подробности за тези уязвимости, последиците от дистанционното изпълнение на код и разкриването на информация като цяло са широкообхватни и опасни.

Поради това се препоръчва да приложите актуализациите на защитата възможно най-скоро, да поставите устройствата зад мрежова защитна стена и да наложите правила за ограничаване на отдалечен достъп.

Цялата публикация

Уязвимостта на Windows 10 и 11, която дава администраторски права, отново получава неофициална корекция

Windows

Уязвимост 0-day, позволяваща ескалиране на локални привилегии на Windows, която Microsoft не успя да реши напълно от няколко месеца, позволява на потребителите да получат административни привилегии в Windows 10, Windows 11 и Windows Server.

Локално експлоатираната уязвимост в услугата Windows User Profile Service се проследява като CVE-2021-34484 и е получила CVSS v3 оценка 7,8. Въпреки че експлойтите са били публично разкривани в миналото, не се смята, че се ползват активно.

Особеността на този случай се крие във факта, че Microsoft не е в състояние да се справи с недостатъка след откриването му миналото лято и че маркира грешката като коригирана два пъти.

Според екипа на 0patch, който неофициално предоставя пачове за преустановени версии на Windows и някои уязвимости, които Microsoft няма да адресира, уязвимостта е все още некорегирана (0-day). Всъщност пачовете на Microsoft не успяха да поправят грешката и развалиха предишната неофициална корекция на 0patch.

Уязвимостта за повишаване на привилегиите в услугата на потребителските профили на Windows, проследявана като CVE-2021-34484, беше открита от изследователя по сигурността Абделхамид Насери и разкрита на Microsoft, която я поправи като част от корекцията от август 2021 г. във вторник.

Скоро след като корекцията беше пусната, Naceri забеляза, че корекцията на Microsoft е непълна и представи концепция (PoC), която я заобиколи във всички версии на Windows.

Windows 10 and 11 privileges escalation

Екипът на 0patch се намеси, като пусна неофициална актуализация на сигурността за всички версии на Windows и я направи безплатна за изтегляне за всички регистрирани потребители.

Microsoft също отговори на това заобикаляне с втора актуализация на сигурността, издадена с кръпката за вторник от януари 2022 г., като даде на байпаса нов проследяващ идентификатор като CVE-2022-21919 и го маркира като фиксиран. Въпреки това, Naceri намери начин да заобиколи тази корекция, като коментира, че този опит е по-лош от първия.

Докато тестваше корекцията си срещу втория байпас на изследователя, 0patch установи, че тяхната корекция към "profext.dll" DLL все още защитава потребителите срещу новия метод на експлоатация, позволявайки на тези системи да останат защитени.

Въпреки това, вторият опит за коригиране на Microsoft замени файла "profext.dll", което доведе до премахването на неофициалната корекция от всички, които са приложили актуализациите на Windows от януари 2022 г.

0patch вече пренесе корекцията, за да работи с актуализациите на корекцията от март 2022 г. и я направи достъпна безплатнa за всички регистрирани потребители.

Екипът на KiK препоръчва регулярно извършване на оценка на уязвимости и тестове за пробив в сигурността за осигурява не на киберсигурност и защита на данните Ви.

Версиите на Windows, които могат да се възползват от новата микрокръпка, са следните:

  • Windows 10 v21H1 (32 и 64 бита) актуализиран с актуализации от март 2022 г.
  • Windows 10 v20H2 (32 и 64 бита) актуализиран с актуализации от март 2022 г.
  • Windows 10 v1909 (32 и 64 бита) актуализиран с актуализации от март 2022 г.
  • Windows Server 2019 64-битов актуализиран с актуализации от март 2022 г

Трябва да се отбележи, че Windows 10 1803, Windows 10 1809 и Windows 10 2004 все още са защитени от оригиналната корекция на 0patch, тъй като са достигнали края на поддръжката и не са получили актуализацията на Microsoft, която заменя DLL.

Микрокръпката ще остане достъпна за безплатно изтегляне за потребители на горните версии на Windows, стига Microsoft да не пусне пълно решение за конкретния проблем с LPE и всички негови байпаси.

За тези, които се интересуват от това предложение, актуализирайте своя Windows 10 до най-новото ниво на корекция (март 2022 г.), създайте безплатен акаунт в 0patch central, а след това инсталирайте и регистрирайте от тук.

Цялата публикация

Експлойт заобикаля съществуващите Spectre-V2 защити за процесори Intel и Arm

Експлойт заобикаля съществуващите Spectre-V2 защити за процесори Intel и Arm

Колеги разкриха нова техника, която може да бъде използвана за заобикаляне на съществуващите защити в съвременните процесори от Intel, AMD и Arm и да организират спекулативни атаки за изпълнение като Spectre за изтичане на чувствителна информация от паметта на хоста.

Атаките като Spectre са предназначени да нарушат изолацията между различни приложения, като се възползват от техника за оптимизация, наречена спекулативно изпълнение в хардуерните реализации на процесора, за да подмамят програмите да получат достъп до произволни места в паметта.

Производителите на чипове имплементират както софтуерни, така и хардуерни защити, включително Retpoline, както и предпазни мерки като Enhanced Indirect Branch Restricted Speculation (eIBRS) и Arm CSV2, но най-новият метод, демонстриран от VUSec успява да заобиколи всички тези защити.

Наречен Branch History Injection (BHI или Spectre-BHB), това е нов вариант подобна на Spectre-V2 атаки (проследени като CVE-2017-5715), който заобикаля, както eIBRS, така и CSV2, като изследователите го описват като „чист от край до край експлойт” изтичане на произволна памет от ядрото на съвременните процесори на Intel.

„Хардуерните защити не позволяват на непривилегирован нападател да инжектира записи в предсказателния сектор за ядрото“, поясняват изследователите.

„Въпреки това, предикторът разчита на глобална история, за да избере целевите записи за спекулативно изпълнение. Нападателят може да отрови тази история, за да принуди ядрото да прогнозира погрешно към по-„интересни“ цели на ядрото (т.е. джаджи), така изтичат данни“, добавя групата за системи и мрежова сигурност във университета Vrije.

Казано по друг начин, част от злонамерен код може да използва споделената история на клонове, която се съхранява в буфера за история на клоновете на процесора (BHB), за да повлияе на неправилно прогнозирани клонове в хардуерния контекст на жертвата, което води до спекулативно изпълнение, което след това може да се използва за извличане на информация която иначе би трябвало да е недостъпна.

Spectre-BHB прави уязвими всички процесори Intel и Arm, които преди това са били засегнати от Spectre-V2, заедно с редица чипсети от AMD, което кара трите компании да пуснат софтуерни актуализации, за да отстранят проблема.

Intel препоръчва на клиентите си да деактивират непривилегированите разширени филтри за пакети Berkeley (eBPF) на Linux, да активират както eIBRS, така и превенцията на изпълнение в режим на надзорник (SMEP) и да добавят „LFENCE към определени идентифицирани джаджи, за които е установено, че могат да се експлоатират“.

„Защитите на Intel eIBRS и на Arm CSV2 работят по предназначение, но остатъчната повърхност на атака е много по-значителна, отколкото първоначално предполагаха доставчиците“, коментираха колегите.

„Въпреки това, намирането на експлоатируеми джаджи е по-трудно от преди, тъй като нападателят не може директно да инжектира цели за прогнозиране. Това означава, че ядрото няма да прескача спекулативно към произволни цели, предоставени от нападателя, а само спекулативно ще изпълнява валидни кодови фрагменти, които вече е изпълнявало в миналото."

Цялата публикация

Linux Root Уязвимост "PwnKit" Засяга Всички Дистрибуции

Kолегите от Qualys откриха 12-годишна уязвимост в Linux, която останала неразкрита досега. Грешката, наречена PwnKit, позволява на злонамерени хакери да получат пълни root привилегии чрез непривилегирован потребител, благодарение на уязвимост в управление на паметта в pkexec на polkit. Това е SUID-root програма, която на практика присъства във всяка голяма Linux дистрибуция.

Polkit е компонент за контролиране на привилегиите в Unix-подобни операционни системи, включително Linux дистрибуции. Той ефективно позволява на непривилегированите процеси да комуникират с привилегированите процеси, работещи в момента. Ако сте администратор (или root), можете да използвате Polkit за повиване на привилегии на определени процеси и команди, ако е необходимо.

Все пак действията, необходими за успешното използване на PwnKit, са доста сложни (можете да прочетете целият анализ тук). От Qualys успяха независимо да проверят уязвимостта, да разработят експлойт и да получат пълни привилегии на root при инсталации по подразбиране на Ubuntu, Debian, Fedora и CentOS. Други дистрибуции на Linux вероятно също са уязвими и експлоатируеми.

За щастие уязвимостта беше открита от отговорни изследователи на киберсигурността и, доколкото знаем, все още не е била използвана криманално проявени хакери. Експлойтът обаче вече е публичен, позволявайки на всеки да се докопа до този хак.

За щастие, кръпките за PwnKit вече са пуснати за всички основни дистрибуции на Linux, което предотвратява експлоатирането на уязвимостта. Затова силно препоръчваме да инсталирате тази корекция. По принцип е добра практика в Linux да са приложени всички налични актуализации.

Цялата публикация