Jump to content

WinShock

WinShock
Техническое название МС14-066
Тип Эксплойт (из ошибки)
Дата изоляции май 2014 г.
Технические детали
Платформа Windows Server 2003 , Windows Server 2008 , Windows Server 2008 R2 , Windows Server 2012 , Windows Server 2012 R2 , Windows 95 , Windows 98 , Windows XP , Windows Vista , Windows 7 , Windows 8 , Windows 8.1
Злоупотребление эксплойтами Обход проверки сертификата, переполнение буфера, удаленное выполнение кода

WinShock — это компьютерный эксплойт , который использует уязвимость в модуле безопасного канала Windows (SChannel) и позволяет удаленно выполнять код. [1] Эксплойт был обнаружен в мае 2014 года компанией IBM , которая еще помогла исправить эксплойт. [2] Эксплойт присутствовал и не был обнаружен в программном обеспечении Windows в течение 19 лет, затрагивая все версии Windows, от Windows 95 до Windows 8.1. [3]

Подробности

[ редактировать ]

WinShock использует уязвимость в модуле безопасности Windows Secure Channel (SChannel) , которая позволяет удаленно управлять ПК через уязвимость в SSL , что затем позволяет удаленно выполнять код. [1] [4] Выполнив удаленный код, злоумышленники могут полностью скомпрометировать компьютер и получить над ним полный контроль. [5] Уязвимости присвоен базовый балл CVSS 2.0 10,0 — максимально возможный балл. [6]

Атака использует уязвимую функцию в модуле SChannel, который обрабатывает SSL-сертификаты . [7] Ряд приложений Windows, таких как Microsoft Internet Information Services, используют поставщика служб безопасности SChannel для управления этими сертификатами и уязвимы для атак. [8]

Позже, в ноябре 2014 года, было обнаружено, что атака могла быть осуществлена, даже если ISS-сервер был настроен на игнорирование SSL-сертификатов, поскольку функция все равно выполнялась. Майкрософт Офис, [9] и программное обеспечение удаленного рабочего стола в Windows также могло быть использовано таким же образом, хотя в то время оно не поддерживало шифрование SSL. [10]

Хотя атака покрывается одной CVE и считается одной уязвимостью, можно выполнить ряд различных и уникальных атак, используя эту уязвимость, включая атаки на переполнение буфера, а также обход проверки сертификата. [11]

Ответственность

[ редактировать ]

Эксплойт был обнаружен и передан Microsoft в частном порядке в мае 2014 года исследователями из команды IBM X-Force, которые также помогли устранить проблему. [3] Позже об этом было объявлено публично 11 ноября 2014 года. [1] с доказательством концепции, выпущенным вскоре после этого. [12]

См. также

[ редактировать ]
  • Heartbleed , аналогичная уязвимость.
  1. ^ Jump up to: а б с «MS14-066: Уязвимость в SChannel делает возможным удаленное выполнение кода: 11 ноября 2014 г. — Служба поддержки Microsoft» . support.microsoft.com . Проверено 28 апреля 2024 г.
  2. ^ «WinShock: ошибка 19-летней давности» . www.eset.com . Проверено 28 апреля 2024 г.
  3. ^ Jump up to: а б «Microsoft исправляет ошибку Windows 19-летней давности» . CNET . Проверено 16 июня 2024 г.
  4. ^ Майер, Вильфрид; Заунер, Аарон; Шмидекер, Мартин; Хубер, Маркус (31 августа 2016 г.). «Нет необходимости в черных камерах: тестирование TLS в экосистеме электронной почты в целом» . 2016 11-я Международная конференция по доступности, надежности и безопасности (ARES) . стр. 10–20. arXiv : 1510.08646 . дои : 10.1109/ARES.2016.11 . ISBN  978-1-5090-0990-9 .
  5. ^ «Примечание об уязвимости CERT/CC VU#505120» . www.kb.cert.org . Проверено 16 июня 2024 г.
  6. ^ «ПНВ-CVE-2014-6321» . nvd.nist.gov . Проверено 16 июня 2024 г.
  7. ^ Чумак, Майк (29 ноября 2014 г.). «Эксплуатация MS14-066/CVE-2014-6321 (он же «Winshock»)» . Безопасность Просеивать . Проверено 16 июня 2024 г.
  8. ^ «Запуск MS14-066 | Блог BeyondTrust» . За пределами доверия . Проверено 16 июня 2024 г.
  9. ^ «Microsoft исправляет ошибку «19-летней давности» с помощью экстренного патча» . Новости Би-би-си . 2014-11-12 . Проверено 16 июня 2024 г.
  10. ^ Хатчинс, Маркус (19 ноября 2014 г.). «Как MS14-066 (CVE-2014-6321) более серьезен, чем казалось на первый взгляд – MalwareTech» . Malwaretech.com . Проверено 16 июня 2024 г.
  11. ^ Группа, Талос (11 ноября 2014 г.). «Обновление Microsoft, вторник, ноябрь 2014 г.: исправления трех уязвимостей нулевого дня» . Блоги Cisco . Проверено 16 июня 2024 г.
  12. ^ Лейден, Джон. «WinShock PoC работает: но НЕ ПАНИКУЙТЕ... Это не Heartbleed» . www.theregister.com . Проверено 16 июня 2024 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 115db3c294186e20582bdc204dde6063__1721313780
URL1:https://arc.ask3.ru/arc/aa/11/63/115db3c294186e20582bdc204dde6063.html
Заголовок, (Title) документа по адресу, URL1:
WinShock - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)