Notícia

janelas 10 RCE: via manipulador URI padrão inseguro

Dois pesquisadores encontraram um problema no Windows 10 que permite uma vulnerabilidade de execução de código drive-by no Windows 10 via IE11 / Edge Legacy e MS Teams, ativado por uma injeção de argumento no Windows 10/11 manipulador padrão para ms-officecmd: URIs. Em seu relatório publicado no blog dos pesquisadores, eles fornecem uma capa completa de suas descobertas e, além disso, adicionam o relatório original do MSRC. Lukas Euler e Fabian Bräunlein fizeram a divulgação inicial sobre um problema via https://msrc.microsoft.com/ on 10th of March this year but MS rejected it explaining “[..] seu relatório parece depender de engenharia social [..]”.

Dois pesquisadores encontraram um exploit no Windows 10

Eles responderam no blog que a rejeição foi errônea devido à falta de conhecimento técnico durante a triagem. And after their appeal MS reopened the issue and assigned it the “Critical, RCE” classification. No entanto, nenhum CV foi atribuído ou comunicado publicado. No declaração seguinte MS disse:

“Infelizmente, neste caso, não houve CVE ou aconselhamento vinculado ao relatório. A maioria de nossos CVEs é criada para explicar aos usuários por que certos patches são enviados por meio do Windows Update e por que devem ser instalados. Mudanças em sites, downloads através do Defender, ou através da Loja normalmente não obtêm um CVE anexado da mesma forma ”.

De um modo geral, a vulnerabilidade está em um manipulador de URI padrão do Windows 10 e pode ser explorado a partir de vários aplicativos. É quando um Windows 10 user either clicks on a malicious “ms-officecmd:”-link in any application, comandos arbitrários podem ser executados no computador da vítima ou visitar um site malicioso com o Edge. A exploração através de outros navegadores é necessária para que as vítimas aceitem uma caixa de diálogo de confirmação imperceptível. Por outro lado, um URI malicioso pode ser enviado através de um aplicativo de desktop executando o tratamento de URL perigoso. In their post researchers point out that besides the direct RCE via –gpu-launcher, vários outros cenários de ataque são possíveis:

  • Injetando argumentos específicos do aplicativo, por exemplo. a opção / l no Word para carregar um suplemento de um caminho UNC. (enquanto os pesquisadores testaram se os caminhos UNC são recebidos, eles não avaliaram o efeito de carregar suplementos maliciosos do Office);
  • Injecting a –host-rules parameter for a full Electron MitM (retomada de tokens de autenticação e mensagens de equipes);
  • Injecting a –inspect=0.0.0.0:1234 parâmetro para criar um servidor de depuração de nó local com um aplicativo Electron. Um invasor na rede local pode então ingressar na porta e empregar código nativo (também testado por pesquisadores com o Skype como alvo).
  • A pesquisa mostrou muitas maneiras como os invasores podem explorar o Windows 10 RCE

    Além da injeção de argumento, eles descobriram que os próximos dois ataques eram possíveis:

  • Executando o Outlook com um URL no formato C:/…/some.exe/ (barra adicional para passar pela validação do AppBridge.dll) faz com que o Outlook analise o link como um link de arquivo local e redirecione para / abra / execute o arquivo. Isso é o que o faz ser incorporado ao comportamento de download automático do Chrome para obter a execução arbitrária de código depois que um aviso de segurança é emitido;
  • Executar o Outlook com um URL da web como parâmetro abre esta página da web dentro do Outlook, que cria potencial para ataques de phishing.
  • Embora, de acordo com o programa MS Bounty, os resultados pudessem ser qualificados para o prêmio de $ 50k, em vez disso, eles receberam apenas $ 5k. A empresa surgiu com um patch depois 5 meses, mas de acordo com as próprias palavras dos pesquisadores "falhou em abordar adequadamente a injeção de argumento subjacente". Os pesquisadores afirmam que o exploit ainda está presente no Windows 11 e considerando quantos manipuladores de URI o Windows tem, pode ser possível que eles também sejam vulneráveis.

    Andrew Nail

    Jornalista de segurança cibernética de Montreal, Canadá. Estudou ciências da comunicação na Universite de Montreal. Eu não tinha certeza se um trabalho de jornalista é o que eu quero fazer na minha vida, mas em conjunto com as ciências técnicas, é exatamente o que eu gosto de fazer. Meu trabalho é identificar as tendências mais atuais no mundo da segurança cibernética e ajudar as pessoas a lidar com o malware que têm em seus PCs.

    Postagens recentes

    Remove Re-captha-version-3-290.buzz Pop-up Ads

    About Re-captha-version-3-290.buzz Re-captha-version-3-290.buzz pop-ups can not expose out of the blue. Se você tem realmente…

    14 horas atrás

    Remover anúncios pop-up Omaudroopt.com

    Sobre Omaudroopt.com Os pop-ups do Omaudroopt.com não podem abrir do nada. Se você clicou…

    16 horas atrás

    Remover anúncios pop-up Moarainoan.com

    Sobre Moarainoan.com Moarainoan.com pop-ups não podem aparecer do nada. Se você realmente clicou…

    16 horas atrás

    Remover anúncios pop-up Madeengu.com

    Sobre Madeengu.com Madeengu.com pop-ups não podem ser apresentados do nada. Se você tem realmente…

    16 horas atrás

    Remover anúncios pop-up Lubircaf.xyz

    Sobre o Lubircaf.xyz Os pop-ups do Lubircaf.xyz não podem abrir do nada. Se você clicou em algum…

    17 horas atrás

    Remover anúncios pop-up Wheeglault.com

    Sobre Wheeglault.com Os pop-ups do Wheeglault.com não podem ser expostos do nada. Se você realmente clicou…

    17 horas atrás