Encontradas vulnerabilidades na Consola de Gestão da Microsoft

Encontradas vulnerabilidades na Consola de Gestão da Microsoft

28 Junho, 2019 0 Por Joel Pinto

A Check Point Research, a arma contra Threat Intelligence da Check Point, descobriu várias vulnerabilidades na consola Microsoft Management Console (MMC) que permite que utilizadores mal intencionadas propaguem cargas maliciosas.

A Microsoft Management Console, ou simplesmente Consola de Gestão da Microsoft, tem como objetivo fornecer uma plataforma programada para criar e hospedar aplicações capazes de gerir ambientes baseados em Microsoft Windows e fornecer ao utilizador uma gestão simples, consistente e integrada através da utilização de uma interface e de um modelo de administração.

Descrição das vulnerabilidades:

  1. Várias vulnerabilidades XXS despoletadas devido a uma fraca configuração WebView

A Microsoft Management Console (MMC) possui uma componente Snap-In integrada que, por sua vez, contém diversos mecanismos, como é o caso do ActiveX Control, Link to Web Address, entre outros.

  1. Quando um utilizador mal intencionado escolhe o snap-in do Link para Web Address, torna-se capaz de inserir um URL no seu servidor, portador de uma página html com carga maliciosa. Ao abrir o ficheiro malicioso .msc, a web-view é aberta (dentro da janela do MMC) e a carga maliciosa é executada.
    A Check Point Software conseguiu inserir um link de URL, portador de carga maliciosa, que é redirecionado para um servidor SMB capaz de capturar o utilizador NTLM hash. Para além disso, também se torna possível executar script VBS no host das vítimas através da web-view já mencionada.
  2. Um utilizador mal intencionado escolhe o ActiveX Control snap-in (todos os controlos ActiveX são vulneráveis e guarda-o no ficheiro (.msc file). No ficheiro .msc, na secção StringsTables, o criminoso altera o terceiro valor da string para um url sob o seu controlo e que contenha uma página html com carga maliciosa. As menções nas seções (acima referidas) – A Check Point Software conseguiu inserir um link de URL, portador de carga maliciosa, que é redirecionado para um servidor SMB capaz de capturar o utilizador NTLM hash.
    Para além disso, também se torna possível executar script VBS no host das vítimas através da web-view já mencionada.
    Ao abrir o ficheiro malicioso .msc, a web-view é aberta (dentro da janela do MMC) e a carga maliciosa é executada.
  3. Vulnerabilidade do Self XXE graças à incorreta configuração do XML parse

A vítima abre o MMC e escolhe o evento “viewer snap-in” e clica em “Ação” e depois em “Import Custom View”. Assim que o ficheiro malicioso XML é escolhido (detentor de carga XXE) qualquer ficheiro proveniente da vítima que desempenha a função de host, é enviado para o criminoso.

Conheça melhor estas vulnerabilidades aqui.

Joel Pinto

Fundador do Noticias e Tecnologia, e este foi o seu segundo projeto online, depois de vários anos ligado a um portal voltado para o sistema Android, onde também foi um dos seus fundadores.