WinShock
WinShock | |
---|---|
Техническое название | МС14-066 |
Тип | Эксплойт (из ошибки) |
Дата изоляции | май 2014 г. |
Технические детали | |
Платформа | Windows Server 2003 , Windows Server 2008 , Windows Server 2008 R2 , Windows Server 2012 , Windows Server 2012 R2 , Windows 95 , Windows 98 , Windows XP , Windows Vista , Windows 7 , Windows 8 , Windows 8.1 |
Злоупотребление эксплойтами | Обход проверки сертификата, переполнение буфера, удаленное выполнение кода |
WinShock — это компьютерный эксплойт , который использует уязвимость в модуле безопасного канала Windows (SChannel) и позволяет удаленно выполнять код. [1] Эксплойт был обнаружен в мае 2014 года компанией IBM , которая еще помогла исправить эксплойт. [2] Эксплойт присутствовал и не был обнаружен в программном обеспечении Windows в течение 19 лет, затрагивая все версии Windows, от Windows 95 до Windows 8.1. [3]
Подробности
[ редактировать ]WinShock использует уязвимость в модуле безопасности Windows Secure Channel (SChannel) , которая позволяет удаленно управлять ПК через уязвимость в SSL , что затем позволяет удаленно выполнять код. [1] [4] Выполнив удаленный код, злоумышленники могут полностью скомпрометировать компьютер и получить над ним полный контроль. [5] Уязвимости присвоен базовый балл CVSS 2.0 10,0 — максимально возможный балл. [6]
Атака использует уязвимую функцию в модуле SChannel, который обрабатывает SSL-сертификаты . [7] Ряд приложений Windows, таких как Microsoft Internet Information Services, используют поставщика служб безопасности SChannel для управления этими сертификатами и уязвимы для атак. [8]
Позже, в ноябре 2014 года, было обнаружено, что атака могла быть осуществлена, даже если ISS-сервер был настроен на игнорирование SSL-сертификатов, поскольку функция все равно выполнялась. Майкрософт Офис, [9] и программное обеспечение удаленного рабочего стола в Windows также могло быть использовано таким же образом, хотя в то время оно не поддерживало шифрование SSL. [10]
Хотя атака покрывается одной CVE и считается одной уязвимостью, можно выполнить ряд различных и уникальных атак, используя эту уязвимость, включая атаки на переполнение буфера, а также обход проверки сертификата. [11]
Ответственность
[ редактировать ]Эксплойт был обнаружен и передан Microsoft в частном порядке в мае 2014 года исследователями из команды IBM X-Force, которые также помогли устранить проблему. [3] Позже об этом было объявлено публично 11 ноября 2014 года. [1] с доказательством концепции, выпущенным вскоре после этого. [12]
См. также
[ редактировать ]- Heartbleed , аналогичная уязвимость.
Ссылки
[ редактировать ]- ^ Jump up to: а б с «MS14-066: Уязвимость в SChannel делает возможным удаленное выполнение кода: 11 ноября 2014 г. — Служба поддержки Microsoft» . support.microsoft.com . Проверено 28 апреля 2024 г.
- ^ «WinShock: ошибка 19-летней давности» . www.eset.com . Проверено 28 апреля 2024 г.
- ^ Jump up to: а б «Microsoft исправляет ошибку Windows 19-летней давности» . CNET . Проверено 16 июня 2024 г.
- ^ Майер, Вильфрид; Заунер, Аарон; Шмидекер, Мартин; Хубер, Маркус (31 августа 2016 г.). «Нет необходимости в черных камерах: тестирование TLS в экосистеме электронной почты в целом» . 2016 11-я Международная конференция по доступности, надежности и безопасности (ARES) . стр. 10–20. arXiv : 1510.08646 . дои : 10.1109/ARES.2016.11 . ISBN 978-1-5090-0990-9 .
- ^ «Примечание об уязвимости CERT/CC VU#505120» . www.kb.cert.org . Проверено 16 июня 2024 г.
- ^ «ПНВ-CVE-2014-6321» . nvd.nist.gov . Проверено 16 июня 2024 г.
- ^ Чумак, Майк (29 ноября 2014 г.). «Эксплуатация MS14-066/CVE-2014-6321 (он же «Winshock»)» . Безопасность Просеивать . Проверено 16 июня 2024 г.
- ^ «Запуск MS14-066 | Блог BeyondTrust» . За пределами доверия . Проверено 16 июня 2024 г.
- ^ «Microsoft исправляет ошибку «19-летней давности» с помощью экстренного патча» . Новости Би-би-си . 2014-11-12 . Проверено 16 июня 2024 г.
- ^ Хатчинс, Маркус (19 ноября 2014 г.). «Как MS14-066 (CVE-2014-6321) более серьезен, чем казалось на первый взгляд – MalwareTech» . Malwaretech.com . Проверено 16 июня 2024 г.
- ^ Группа, Талос (11 ноября 2014 г.). «Обновление Microsoft, вторник, ноябрь 2014 г.: исправления трех уязвимостей нулевого дня» . Блоги Cisco . Проверено 16 июня 2024 г.
- ^ Лейден, Джон. «WinShock PoC работает: но НЕ ПАНИКУЙТЕ... Это не Heartbleed» . www.theregister.com . Проверено 16 июня 2024 г.