Encontradas vulnerabilidades na Consola de Gestão da Microsoft (MMC) - Wintech

A Check Point Research, a arma contra Threat Intelligence da Check Point® Software Technologies Ltd., fornecedor global líder em soluções de cibersegurança, descobriu várias vulnerabilidades na consola Microsoft Management Console (MMC) que permite que os cibercriminosos propaguem cargas maliciosas. A Microsoft Management Console tem como objetivo fornecer uma plataforma programada para criar e hospedar aplicações capazes de gerir ambientes baseados em Microsoft Windows e fornecer ao utilizador uma gestão simples, consistente e integrada através da utilização de uma interface e de um modelo de administração.

Descrição das vulnerabilidades:

  1. Várias vulnerabilidades XXS despoletadas devido a uma fraca configuração WebView

A Microsoft Management Console (MMC) possui uma componente Snap-In integrada que, por sua vez, contém diversos mecanismos, como é o caso do ActiveX Control, Link to Web Address, entre outros.

  1. Quando um cibercriminoso escolhe o snap-in do Link para Web Address, torna-se capaz de inserir um URL no seu servidor, portador de uma página html com carga maliciosa. Ao abrir o ficheiro malicioso .msc, a web-view é aberta (dentro da janela do MMC) e a carga maliciosa é executada.
    A Check Point Software conseguiu inserir um link de URL, portador de carga maliciosa, que é redirecionado para um servidor SMB capaz de capturar o utilizador NTLM hash. Para além disso, também se torna possível executar script VBS no host das vítimas através da web-view já mencionada.
  2. Um cibercriminoso escolhe o ActiveX Control snap-in (todos os controlos ActiveX são vulneráveis e guarda-o no ficheiro (.msc file). No ficheiro .msc, na secção StringsTables, o criminoso altera o terceiro valor da string para um url sob o seu controlo e que contenha uma página html com carga maliciosa. As menções nas seções (acima referidas) – A Check Point Software conseguiu inserir um link de URL, portador de carga maliciosa, que é redirecionado para um servidor SMB capaz de capturar o utilizador NTLM hash.
    Para além disso, também se torna possível executar script VBS no host das vítimas através da web-view já mencionada.
    Ao abrir o ficheiro malicioso .msc, a web-view é aberta (dentro da janela do MMC) e a carga maliciosa é executada.
  3. Vulnerabilidade do Self XXE graças à incorreta configuração do XML parse

A vítima abre o MMC e escolhe o evento “viewer snap-in” e clica em “Ação” e depois em “Import Custom View”. Assim que o ficheiro malicioso XML é escolhido (detentor de carga XXE) qualquer ficheiro proveniente da vítima que desempenha a função de host, é enviado para o criminoso.

Conheça melhor estas vulnerabilidades aqui.

Classifique este item
(0 votos)
Ler 249 vezes
Tagged em

Sobre nós

Nascida em 2002, a Wintech é uma pagina web que reúne informações sobre tecnologia. Apresenta regularmente guias, análises, reportagens e artigos especiais de tudo o que rodeia o mundo tecnológico. Saiba mais.

Wintech TV

Newsletter

Receba as notícias no seu e-mail

Top