MMC의 취약점은 시스템에 대한 제어를 복용 허용

마이크로 소프트 관리 콘솔 (MMC), 구성 및 시스템 성능을 추적하기 위해 시스템 관리자가 사용, 취약점의 수를 포함, 이는 공격자를 사용하면 공격을 컴퓨터에 악성 코드 또는 차단 제어를 구현할 수 있습니다.

그는 취약점 그룹, 이는 포함 XSS스무 버그, 공통 식별자를 수신 CVE-2019-0948. 공격자는 MMC에 스냅인 메커니즘을 사용하여 문제를 이용할 수. 스냅인은 시스템의 다양한 측면을 사용자 정의 할 수 있습니다 작은 프로그램입니다.

이 취약점을 악용하기 위해, 공격자는 가진 파일을 만들어야합니다 .MSC 신장, 특수하게 조작 된 XML 콘텐츠가 포함 된, 그리고인가 된 사용자에게 확신 (예를 들면, 사회 공학을 사용하여) 이 파일을 가져옵니다.

에서 연구원으로 체크 포인트, 누가 버그를 발견, 설명, 공격자는 웹 주소에 대한 링크가 포함 된 파일을 만들 수 있습니다 스냅인 (웹 리소스에 대한 링크) 자체 서버에 대한 링크를 포함, 따라서 악성 코드가있는 페이지로 리디렉션.

"우리는 성공적으로 사용자 NTLM 해시를 캡처합니다 SMB 서버로 리디렉션 같은 악성 페이로드를 포함 악성 URL 링크를 삽입하는 데 성공했다", - 보고서 연구원.

같은 방법으로, 공격자는있는 파일을 만들 수 있습니다 ActiveX 컨트롤 스냅인과로 저장 .MSC 그것에 의해 제어되는 악의적 인 URL에 StringsTables 섹션에서 문자열 값을 변경하여 파일.

공격자는 ActiveX 컨트롤 스냅인을 선택
공격자는 ActiveX 컨트롤 스냅인을 선택

전문가에 따르면, MMC 파일은 시스템 관리자가 사용하는 악성으로 안티 바이러스 소프트웨어로 간주되지 않습니다. 사이버 범죄자는 네트워크를 통해 관리자 상태 및 추가 사전과 PC의 제어에 활용할 수 있습니다.

문제는 버전에 영향을 미칠 윈도우 7, 윈도우 8.1, 윈도우 10윈도우 서버 2008윈도우 서버 2019. Microsoft는이 이미 고정 유월 서비스 팩의 출시와 취약점. 현재, 버그 '착취없는 경우가 없습니다.

참고:

마이크로 소프트 관리 콘솔 (MMC) 개구위한 도구, 작성, 및 관리 도구를 저장 (라는 MMC 콘솔) 그 관리 하드웨어, 소프트웨어, 는 MS Windows 운영 체제 및 네트워크 구성 요소.

출처: https://research.checkpoint.com

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼