Desfile de las pobres vulnerabilidades de Microsoft del pasado



A quien no se le puede acusar de tacañería en todo tipo de errores y vulnerabilidades es Microsoft Corporation. No tiene que buscar muy lejos para ver un ejemplo, solo mire Windows 10, que simplemente se está ahogando en errores. No culpe a los desarrolladores: ellos lanzan "diligentemente" parches que corrigen errores. Pero las estadísticas son algo imparcial. Según el " Informe anual de vulnerabilidades de Microsoft " de BeyondTrust, en 2020 se descubrieron 1268 vulnerabilidades, de las cuales 132 fueron críticas. En este artículo, echamos un vistazo a las vulnerabilidades más extrañas y tontas encontradas en los productos de Microsoft.



Microsoft Teams y archivos .GIF



En abril de 2020, CyberArk publicó un artículo sobre una vulnerabilidad en Microsoft Teams que podría permitir a los atacantes acceder a la cuenta de una víctima usando solo una imagen .GIF. 



La esencia de la vulnerabilidad es la siguiente: para garantizar que el usuario reciba la imagen que le corresponde, Microsoft Teams utiliza dos tokens para la autenticación: authtoken y skypetoken. Authtoken le permite cargar imágenes en Teams y dominios de Skype y luego genera un skypetoken. Skypetoken se usa para autenticarse contra el servidor, manejando acciones del cliente como leer y enviar mensajes.





Sin embargo, authtoken solo se puede usar en subdominios teams.microsoft.com, por lo que los atacantes tuvieron que secuestrar los subdominios correspondientes. Esta vulnerabilidad es algo similar a los enlaces de phishing, solo que en el caso de una imagen GIF, el usuario no necesitaba hacer clic en el enlace, sino solo para ver el "gif", después de lo cual el atacante recibió los tokens necesarios.





Cookies de Authtoken Un



atacante, que tenga ambos tokens, podría utilizar la API para conectarse a una cuenta de usuario y obtener un control total sobre ella. Esto dio acceso a información confidencial y, lo que es más importante, acceso a ciertas conexiones sociales. El GIF comprometido podría enviarse más a través de la organización utilizando la confianza de los empleados. Fue posible solicitar un cambio de contraseña al departamento de seguridad de la información y obtener acceso a otros recursos importantes. Era posible solicitar información importante a los gerentes y, al capturar la cuenta del gerente, era posible dar ciertas instrucciones a los subordinados. En general, una violación de una cuenta en una organización podría resultar en daños financieros y fugas de datos para toda la organización. La situación se vio agravada por el coronavirus, que obligó a muchas empresas a pasarse a la operación remota.



Cuando la "contraseña" no es tan mala



En los sistemas Windows de la familia 9x, fue posible crear un servidor en una computadora para intercambiar y alojar archivos. Otra computadora podría conectarse al sistema, sabiendo dónde conectarse y la contraseña. Fue en la verificación de contraseña que se ocultó la vulnerabilidad de este sistema. Los detalles técnicos no se conocen con exactitud y se pueden encontrar dos versiones en Internet. El primero dice lo siguiente: al procesar las solicitudes de autenticación, el sistema, en lugar de verificar la identidad de la contraseña recibida y la real, comparó el número de bytes en las contraseñas. Un atacante podría simplemente adivinar la longitud correcta de la contraseña y obtener acceso al servidor. Y el segundo afirma que para acceder al servidor bastaba con enviar un carácter de un solo byte como contraseña que corresponde al primer carácter de la contraseña.





Servicio para compartir archivos e impresiones



Vulnerabilidad en Paint 3D



Pasemos a una vulnerabilidad relativamente reciente. Mientras Microsoft prepara la próxima versión de Windows, los expertos en ciberseguridad que participan en Zero Day Initiative (ZDI) de Trend Micro han descubierto una vulnerabilidad en uno de los programas preinstalados en Windows 10. 



Introducido por primera vez como parte de la Actualización de creadores de Microsoft 2016, Paint 3D estaba destinado a reemplazar el clásico Paint que se ha estado enviando desde Windows 1.0. La idea era que los usuarios se beneficiaran del soporte de modelado 3D y abandonaran el Paint habitual. Sin embargo, Paint 3D no encontró mucha demanda y ambos programas llegaron con Windows 10 en paralelo. Según algunos informes, Paint 3D se abandonará en Windows 11; parece que el hermano tridimensional del antiguo Paint irá silenciosamente al cementerio donde están enterrados Zune, Band y Media Center.





Pinte la interfaz 3D para aquellos que nunca la han iniciado



Ahora sobre el agujero de seguridad en sí. La vulnerabilidad, designada CVE-2021-31946 , permite a un atacante ejecutar código arbitrario en la computadora de un usuario cuando visita una página maliciosa o abre un archivo malicioso. La tarea del atacante es obligar a la víctima a abrir un archivo especial. El ataque debe ir acompañado de una escalada de privilegios para tomar el control del sistema objetivo. La vulnerabilidad en sí es causada por un error en el análisis de archivos STL . (un formato para almacenar modelos tridimensionales de objetos) cuando se abren en Paint 3D. El problema surge de la falta de validación confiable de los datos proporcionados por el usuario, lo que puede resultar en una lectura fuera de la estructura de datos asignada. Esto se puede utilizar para ejecutar código en el contexto del proceso actual con baja integridad.



Como señaló el propio equipo de ZDI, actualmente no hay información sobre el uso de la vulnerabilidad descubierta en ciberataques reales. Esto no es sorprendente considerando lo popular que es Paint 3D entre los usuarios.



Bill Gates, deja de ganar dinero. ¡¡Arregle su software !!



La interfaz DCOM RPC es un componente común de los sistemas operativos basados ​​en Windows NT, incluidos NT, 2000, XP y Server 2003. El 16 de julio de 2003, se encontró una vulnerabilidad de desbordamiento del búfer, causada por un TCP / IP correctamente compuesto. paquete que resultó en el puerto 135, 139 o 445. Microsoft lanzó el parche MS03-026 y describió un exploit en el resumen del parche que se convirtió en una especie de trapo rojo para los crackers. 



El 11 de agosto de 2003 apareció el gusano Blaster, que infectó rápidamente alrededor de 300 mil computadoras en todo el mundo. Desafortunadamente, proteger los sistemas domésticos con firewalls no era una práctica común en ese momento. Las computadoras conectadas directamente a Internet podrían convertirse fácilmente en víctimas del gusano: después de ingresar al sistema, escaneaba las redes disponibles en busca de computadoras con un puerto 135 abierto y, si lo encontraba, lanzaba un ataque, repitiendo el ciclo. El código del gusano hizo que el servicio RPC de la computadora infectada se bloqueara, la computadora mostraba un mensaje de advertencia de apagado inminente y se reiniciaba sin ceremonias.





El mismo mensaje



Un punto interesante: el código del gusano contenía un llamamiento al fundador de Microsoft, Bill Gates, personalmente. El mensaje decía: “Billy Gates, ¿por qué hiciste esto posible? ¡¡Deje de ganar dinero y arregle su software !! " Microsoft "escuchó" y, a fines del verano, lanzó un segundo conjunto de actualizaciones, MS03-039, que bloqueó los puertos adicionales utilizados para interferir con el servicio RPC.





Mensaje a Bill Gates en código de gusano



Control total sobre el servidor con una única URL



La vulnerabilidad con la designación CVE-2000-0884 apareció en 2000. Con este error, un atacante podría obtener el control completo del servidor web simplemente conociendo la estructura del sistema de archivos de Microsoft.



Cualquiera que haya usado una computadora con Windows al menos una vez le dirá que manejar un disco duro es fácil. Los documentos caen en una carpeta; la mayoría de las aplicaciones se colocan en otro; etc.



Al usar puntos y barras invertidas (o sus correspondientes representaciones Unicode) en la URL, este error le permitió navegar hacia arriba y hacia abajo por el sistema de archivos y ejecutar varios comandos. Y aunque los derechos de cuenta para IISrestringido, el exploit podría elevar los privilegios, dando a los usuarios remotos la capacidad de hacer lo que quieran con los servidores de Windows simplemente enviando varias URL. La información sobre la vulnerabilidad apareció por primera vez en el foro PacketStorm. Como resultado, la publicación anónima se convirtió en casi dos años de propiedad masiva de servidores web de Windows. En última instancia, el cruce de directorios abrió un nuevo mundo para los ataques automatizados que invocan una URL específica para hacer el trabajo sucio.



Cuéntenos acerca de sus vulnerabilidades de MS "favoritas" en los comentarios.






Servidor VPS / VDS con unidades NVM rápidas y pago diario. Sube tu ISO.






All Articles