More

    Bonjour mrežni servis ranjiv na napade eskalacije privilegija

    Kritična ranjivost je identifikovana u Bonjour servisu, posebno u procesu mDNSResponder.exe, koji se koristi za otkrivanje mreže u lokalnim mrežama. Ova ranjivost pogađa i macOS i Windows sisteme, potencijalno omogućavajući napadačima da eskaliraju privilegije unutar ciljanog sistema.

    Bonjour, mrežni protokol nulte konfiguracije koji je razvio Apple, koristi Multicast DNS (mDNS) kako bi olakšao otkrivanje uređaja i usluga na lokalnim mrežama.

    Ranjivost proizlazi iz načina na koji ova usluga obrađuje određene mrežne zahtjeve, omogućavajući napade eskalacije privilegija. Napadač može iskoristiti ovu slabost kreiranjem zlonamjernih mrežnih zahtjeva usmjerenih na uslugu mDNSResponder, potencijalno dobijajući neovlašteni pristup višim nivoima privilegija na sistemu.

    Ranjivost se koristi na daljinu

    Ranjivost se može iskoristiti na daljinu, jer ne zahtijeva prethodnu autentifikaciju. Napadači mogu manipulisati uslugom kako bi eskalirali privilegije slanjem posebno kreiranih multicast DNS upita , stoji u analizi SecureLayer7 .

    Ovo čini ranjivost posebno opasnom, jer se može izvršiti bez ikakvog početnog pristupa sistemu.

    Eksploatacija uključuje slanje zlonamjernog mDNS upita koji koristi prednosti pogrešnog rukovanja dolaznim zahtjevima od strane usluge. Struktura nosivosti obično uključuje:

    • Vrsta korisnog opterećenja: Zlonamjeran mDNS upit.
    • Strukturiranje korisnog opterećenja: Upit zahtijeva resurs za koji je usluga pogrešno konfigurirana da rukuje s povišenim dozvolama.

    Tok izvršenja je jednostavan: napadač šalje zlonamjerni upit servisu mDNSResponder , koji ga pogrešno obrađuje, što potencijalno može dovesti do izvršenja proizvoljnog koda s povišenim privilegijama.

    Posljedice iskorištavanja ove ranjivosti mogu biti ozbiljne. Napadač sa povišenim privilegijama može:

    • Pristup osjetljivim podacima, zaobilazeći sigurnosne mjere.
    • Izmijenite kritične postavke sistema, potencijalno ometajući rad.
    • Pokrenite dalje napade unutar mreže, koristeći kompromitovani sistem kao uporište.

    Strategije ublažavanja

    Rješavanje ove ranjivosti zahtijeva proaktivne mjere:

    • Redovno ažurirajte softver: Uverite se da su sav softver i usluge ažurirani sa najnovijim bezbednosnim zakrpama.
    • Ograničite pristup mreži: Ograničite izlaganje usluge mDNSResponder samo na pouzdane uređaje.
    • Implementirajte pravila zaštitnog zida: Koristite zaštitne zidove za filtriranje dolaznih multicast DNS zahtjeva iz neovlaštenih izvora.

    Iako ove strategije možda neće u potpunosti eliminirati rizik, one mogu značajno smanjiti vjerovatnoću uspješnog eksploatacije, štiteći osjetljive informacije i sisteme.

    Kako se organizacije sve više oslanjaju na usluge umrežavanja kao što je Bonjour, razumijevanje i ublažavanje potencijalnih ranjivosti je od ključnog značaja.

    Izvor: CyberSecurtiyNews

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime