14 czerwca 2010

CVE-2010-1885: atak i obrona krok po kroku [video]

Wciąż nie milkną echa niedawnego ujawnienia przez pracownika firmy Google luki Zero Day  obecnej w starszych systemach z rodziny Windows. Przypomnijmy, że Tavis Ormandy, czyli znany specjalista ds. bezpieczeństwa pracujący na co dzień dla internetowego giganta, upublicznił szczegółowe informacje na temat nowej luki obecnej w systemach Windows XP oraz Server 2003. Dziura obecna jest w funkcji Pomoc i obsługa techniczna i pozwala intruzowi na zdalne przejęcie całkowitej kontroli nad docelowym systemem. Więcej szczegółów na jej temat można odnaleźć w poprzednim poświęconym jej wpisie, dziś natomiast chciałbym przedstawić materiały video prezentujące przykładowy atak testowy wykorzystujący tę podatność oraz sposób na obronę przed zagrożeniem.

Opublikowane szczegóły techniczne pozwoliły na umieszczenie odpowiedniego exploitu w ramach środowiska Metasploit Framework. Tak oto powstał exploit Zero Day dostępny dla wszystkich. Zobaczmy więc, jak wygląda przykładowy test penetracyjny. Osoby nieobeznane z testami penetracyjnymi oraz podstawami pracy ze środowiskiem Metasploit, zachęcam najpierw do przestudiowania wpisu Metasploit Framework: przykładowy test penetracyjny w praktyce.


W tak prosty sposób możemy natomiast własny system przed udanym atakiem zabezpieczyć:


Jak widzimy wykonanie ataku jest banalne (pod warunkiem, że uda nam się nakłonić ofiarę do odwiedzenia odpowiedniego adresu), jednak skuteczna obrona do czasu wydania odpowiedniej poprawki również nie jest trudna. Czy Tavis postąpił słusznie i zgodnie z zawodową etyką, publikując szczegóły dotyczące luki Zero Day obecnej w oprogramowaniu konkurencyjnej w stosunku do jego pracodawcy korporacji? Trudno to jednoznacznie ocenić. Jedno jest jednak pewne, cała sytuacja jest bardzo interesująca z punktu widzenia osób zainteresowanych bezpieczeństwem systemów informatycznych i otwiera drogę do przeprowadzenia szeregu ciekawych testów penetracyjnych oraz socjotechnicznych. Zachęcam więc do testowania własnych systemów!