Top.Mail.Ru
Видеонаблюдение
СКУД
СКС
Телефония
IT Аутсорсинг 
АТТ
Среда, 15 июля 2020 11:04

17 лет "под угрозой" взлома

В ОС Windows Server с самого момента ее появления в 2003 г. содержалась опасная уязвимость, дававшая хакерам полный контроль над сервером под ее управлением. Ее выявили лишь в мае 2020 г., а Microsoft выпустила патч для ее устранения еще через два месяца, в июле 2020 г. Воспользоваться ею сможет даже начинающий хакер – она предельно проста в эксплуатации, что делает ее очень опасной.

Почти совершеннолетняя уязвимость

Серверные операционные системы Windows Server корпорации Microsoft в течение 17 лет содержали очень опасную уязвимость SigRed. Известно о ней стало лишь в мае 2020 г., а патч, устраняющий ее, Microsoft выпустила спустя еще два месяца.

SigRed обнаружили специалисты ИБ-компании Check Point. По их словам, брешь была частью всех версий ОС Windows Server, разработанных Microsoft с 2003 по 2019 гг. включительно.

SigRed может использоваться с целью проведения удаленных атак, притом даже автоматизированных, и не требует предварительной аутентификации в системе. Уязвимости был присвоен идентификатор CVE-2020-1350, и она получила максимальные 10 баллов по шкале оценки CVSSv3. Это означает, что для ее эксплуатации злоумышленнику не нужно обладать углубленными техническими знаниями – она очень проста в использовании.

Как работает SigRed

По данным экспертов Check Point, эксплуатация SigRed осуществляется хакером путем вредоносных DNS-запросов к DNS-серверам Windows. Это дает ему возможность запуска запускать любой нужный ему код и полностью перехватить контроль над этими серверами.

В частности, киберпреступник сможет управлять сетевым трафиком, получит доступ к персональным данным пользователей (при их наличии на сервере), а даже будет иметь возможность контролировать электронную почту людей, подключенных к скомпрометированному серверу.

Работа уязвимости основана на общем принципе анализа DNS-сервером Windows всех входящих и обработки переадресованных DNS-запросов. К примеру, отправка запроса длиной свыше 64 КБ может привести к контролируемому переполнению буфера, что и даст хакеру выполнить на сервере нужный ему код.

Специалист Check Point Саги Тцадик (Sagi Tzadik) назвал SigRed черверобразной уязвимостью. Он сообщил, что ее использование на одном сервере может запустить своего рода цепную реакцию, что приведет к распространению атаки от одной скомпрометированной машины к другой без дополнительных действий со стороны хакера.

Как защититься от атаки

На момент публикации материала существовало два действенных способа снижения до нуля вероятности стать жертвой хакера, воспользовавшегося именно уязвимостью CVE-2020-1350. Первый и самый очевидный – это установка патча, закрывающего ее.

Пакет обновлений KB4569509 в настоящее время доступен для скачивания и установки. Он подходит для интеграции в состав всех версий Windows Server, начиная с 2008 Service Pack 1. Устанавливать патч необходимо на сервер, использующийся в качестве DNS-сервиса.

Второй способ, рекомендованный Check Point, пригодится в качестве экстренной меры, если требуется защитить сервер, но установка патча по тем или иным причинам не представляется возможной. Для этого нужно уменьшить максимальную длину DNS сообщений, что исключить переполнение буфера путем выполнения двух команд (без кавычек):

  1. «reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters” /v “TcpReceivePacketSize” /t REG_DWORD /d 0xFF00 /f»
  2. net stop DNS && net start DNS.

Добавим, что на момент публикации материала не было зафиксировано ни одного случая взлома Windows-серверов путем эксплуатации SigRed. Однако Microsoft обратилась к Check Point с просьбой о временном удалении из их отчета технической информации об этой бреши, чтобы дополнительно снизить вероятность ее использования, пока большинство копий Windows Server не будут пропатчены.

Другие многолетние уязвимости

В ОС семейства Windows могут существовать и другие уязвимости, которые Microsoft по тем или иным причинам не устраняет годами. К примеру, в январе 2020 г. CNews писал об обнаружении опасной «дыры», затронувшей все без исключения версии Windows. выпущенные за последние 24 года. Впервые она появилась еще в Windows NT 4.0, увидевшей свет в 1996 г.

Уязвимость касается динамической библиотеки crypt32.dll, ответственной за сертификаты и функции обмена зашифрованными сообщениями в CryptoAPI. Microsoft CryptoAPI позволяет разработчикам защищать ПО для Windows с использованием криптографических алгоритмов, а также включает в себя функции шифрования и расшифровки данных с помощью цифровых сертификатов. Критическая уязвимость в этом компоненте Windows может представлять угрозу безопасности для целого ряда важных функций Windows, включая функции аутентификации на персональных компьютерах и серверах под управлением Windows, защиты данных, обрабатываемых браузерами Internet Explorer/Edge, а также некоторыми сторонними приложениями и инструментами.

Не меньшую озабоченность вызывает и то, что уязвимость в библиотеке может использоваться для подмены цифровой подписи, привязанной к конкретному ПО. Этим может воспользоваться злоумышленник, выдав вредоносное ПО за легитимное, выпущенное и подписанное добросовестным разработчиком.

Подобные просчеты разработчиков встречаются не только в Windows. Так, в 2014 г. В Linux и Unix была найдена масштабная многолетняя брешь, относящаяся к командной оболочке Bash. В ней есть переменные окружения, которые можно задавать согласно специальному синтаксису при вызове оболочки. Оболочка запускается и задает значения переменных, прописанные в синтаксисе. Уязвимость заключалась в том, что непосредственно в самом задаваемом значении переменной можно было дописать произвольные команды, которые оболочка также выполнила бы. В случае если Bash была назначена системной оболочкой по умолчанию, она могла быть использована злоумышленниками для проведения сетевых атак на серверы с применением веб-запросов.

Многолетние уязвимости есть и в составе популярных программ. В начале 2019 г. компания Check Point обнаружила серьезную брешь в популярном архиваторе WinRAR, созданном в 1995 г. российским программистом из Челябинска Евгением Рошалом. Багу на тот момент было не менее 14 лет – он появился в программе не позднее 2005 г.

Уязвимость содержалась в библиотеке unacev2.dll, использовавшейся для синтаксического анализа давно устаревшего и редко используемого формата архивов ACE – этот формат был разработан еще в 1990 г. На практике злоумышленник мог подсунуть жертве вредоносный архив ACE, замаскированный под файл RAR. При открытии этого файла WinRAR уязвимость, известная как выход за пределы назначенного каталога, позволяла злоумышленнику разархивировать содержащиеся внутри файлы в произвольный каталог Windows – по выбору злоумышленника.

Исправить эту библиотеку не представлялось возможным, поэтому формат ACE в WinRAR больше не поддерживается.

В России появился мини-ПК на отечественном процессоре «Байкал» и с российской ОС «Альт Линукс». Свет увидели опытные образцы. Выпуск промышленной партии из-за пандемии отложен на осень 2020 г. Перспективные заказчики — бизнес и госсектор.

Мини-ПК на «Байкале»

Как стало известно CNews, российский разработчик электроники и робототехники, компания «Хамстер роботикс» завершила создание настольного компактного компьютера в форм-факторе mini PC на отечественных чипах и с операционной системой из Реестра российского ПО при Минкомсвязи.

Габариты новинки, получившей название HR-MPC-1, составляют 115 х 115 х 35 мм. В качестве процессора использован 28-нанометровый «Байкал-Т1» (новое название BE-T1000) компании «Байкал электроникс». Для предустановки была выбрана ОС «Альт Линукс» компании «Базальт СПО».

Обе упомянутые компании выступили в проекте партнерами «Хамстера». «Байкал» оказывал консультационные услуги, «Базальт СПО» доработал под компьютер драйвера своей ОС.

Один из руководителей «Хамстера» Роман Бурмистров отметил в разговоре с CNews, что мини-ПК — это инициативная разработка за собственный счет его компании, без привлечения грантов, субсидий и внешних инвестиций.

Дизайн изделия и техническая документация на него были готовы в начале 2020 г. На данный момент компания располагает опытными образцами. В апреле-мае они станут доступны для тестирования потенциальными заказчиками. Ожидаемые сроки появления первой промышленной партии, существенно сдвинувшиеся из-за пандемии коронавируса, — осенние месяцы 2020 г.

«Хамстер» располагает собственными производственными мощностями в подмосковном Железнодорожном. На них под конкретные проекты компания в относительно сжатые сроки готова выпускать партии изделия свыше 10 тыс. штук.

Концептуально Бурмистров считает HR-MPC-1 аналогом компьютеров известной линейки производительных настольных ПК Intel семейства NUC (Next Unit of Computing). Такие ПК не занимают много места, легко транспортируются, могут крепиться с обратной стороны монитора и с большей частью периферии способны взаимодействовать по беспроводной связи. Для полноценной работы к ним отдельно подсоединяется накопитель форм-фактора mSATA (или 2,5” SATA).

Характеристики, цена, потенциальные заказчики

Задействованный в мини-ПК «Хамстер» процессор располагает двумя суперскалярными ядрами P5600 MIPS 32 r5. Используется оперативная память DDR3 на 1600 МГц. Энергопотребление составляет 5 Вт.

Новинка оснащена модулем Wi-Fi; имеет два порта 1 Gb Ethernet, два порта SATA 3.0, контроллер PCIe Gen.3, интерфейсы USB 2.0, I2C, SPI, GPIO, UART, RS-232, RS-485, HDMI, DVI. Розничная стоимость ориентировочно составит 25-30 тыс. руб.

С учетом последнего обстоятельства, а также в силу того, что российские ОС, а тем более процессоры, пока воспринимаются частными пользователями как полная экзотика, Роман Бурмистров признает, что интерес к изделию сейчас станут проявлять, видимо, только корпоративные заказчики, в том числе из госсектора — для них отечественная начинка выступает привлекательным фактором, а не наоборот.

Со слов Бурмистрова можно заключить, что с HR-MPC-1 предварительно успели познакомиться в «Росатоме» и РЖД. Более того, «Хамстер» рассчитывал принять участие в скандальном миллиардном тендере железнодорожного монополиста на поставку 15 тыс. компьютеров на отечественных процессорах, хотя в итоге по ряду причин от этих планов и пришлось отказаться.

Несколько фактов о Intel NUC

Впервые NUC были представлены Intel в 2013 г. Первое поколение работало на процессорах Celeron Sandy Bridge, второе на Core i3 и Core i5 Ivy Bridge, в третьем использовалась архитектура Haswell.

В начале 2017 г. было представлено седьмое семейство NUC Baby Canyon на чипах Intel Core i3, i5 и i7 поколения Kaby Lake-Uс TDP от 15 Вт до 28 Вт. В марте 2018 г. Intel появились NUC Hades Canyon на четырехядерных процессорах Intel Core Kaby Lake с графическим чипом Radeon RX Vega M GH.

В ноябре 2019 г. CNews писал, что Intel снимет с производства сразу семь моделей NUС, а после февраля 2020 г. прекратит их поставки. В их число вошли устройства Crimson Canyon (NUC 8 Home) на так и не ставших массовыми 10-нанометровыми процессорах Cannon Lake.

В конце января 2020 г. стало известно, что Intel намерен развивать линейку NUC в сторону увеличения производительности при снижении общего энергопотребления и сохранении сверхкомпактного форм-фактора 10 х 10 см.

Источник

Опубликовано в Техника

В своё время Microsoft объявила, что будет использовать порядка 7 Гбайт пространства на жёстком диске пользователя для хранения файлов обновлений. С одной стороны, это дает определенные гарантии, что у пользователя внезапно не закончится  место при обновлении. Но это же и порождает весьма серьезный недостаток — на многих бюджетных планшетах и ноутбуках места попросту не хватит.

Опубликовано в Программное обеспечение

© 2007-2020 ООО "Центр Информационных Технологий"

Яндекс.Метрика