В продуктах Seagate и Western Digital обнаружены уязвимости

В продуктах Seagate и Western Digital обнаружены уязвимости

Две разные группы экспертов, не сговариваясь, опубликовали информацию о том, что устройства компаний Seagate и Western Digital содержат ряд уязвимостей. Особенно неприятные баги обнаружились в жестких дисках со встроенным шифрованием: My Passport и My Book.

Слабые места в Seagate Central network attached storage (NAS) были обнаружены компанией Docker software и экспертом Эриком Виндишем (Eric Windisch). Исследователь описал найденные локальные уязвимости в своем блоге, передает xakep.ru.

Во-первых, Виндиш пишет, что устройства Seagate «из коробки» оснащены очень простым, распространенным паролем, который очень легко узнать. Во-вторых, веб-приложение для NAS позволяет внести несанкционированные модификации в IP-адрес и имя хоста.  В-третьих, обновление прошивки происходит через HTTP, без подписи, что открывает широкие возможности для атак типа man-in-the-middle. Локальный атакующий также может повысить свои привилегии в системе благодаря тому, что некоторые системные файлы открыты для записи (mode 777).

Эксперт уверен, что похожие баги также присутствуют у девайсов линейки BlackArmor, так как код прошивок весьма похож. Виндиш сообщил Seagate о найденных проблемах еще в июле 2015 года, выждал положенные 90 дней и теперь, с чистой совестью, опубликовал информацию о своих находках. Представители Seagate еще летом пообещали эксперту выпустить обновленную версию прошивки, однако этого до сих пор не случилось.

С устройствами компании Western Digital все обстоит несколько хуже. Группа исследователей представила доклад (.pdf), из которого становится ясно, что устройства WD, оснащенные функцией встроенного шифрования «на лету» и защищенные паролем, это настоящее решето. Злоумышленник может получить практически любые данные с диска, даже не зная пароль, необходимый для их расшифровки.

Исследователи пишут, что обнаружили сразу ряд уязвимостей, позволяющих легко обойти авторизацию. К тому же, хотя шифрование на устройствах осуществляется по алгоритму AES с 256-битным ключом, его можно взломать, таким образом, получив доступ к хранящейся на внешнем диске информации без пароля.

Устройства с определенными микроконтроллерами на борту имеют серьезные проблемы с генератором случайных чисел (RNG), который используется как системой шифрования, так и во время обновления прошивки. Уязвимости в системе обновления прошивки позволяют осуществить атаки типа evil maid и bad USB, что в итоге позволяет просто воспроизвести ключ.

«Мы разработали сразу несколько атак для извлечения данных с защищенных паролем и шифрованием внешних жестких дисков, — пишут исследователи. — В дополнение к этому, мы обнаружили ряд уязвимостей, таких как возможность модификации прошивки и клиентского софта, работающего на компьютере пользователя. Благодаря атакам типа evil maid и bad USB возможно получить учетные данные пользователя и внедрить вредоносный код».

Компания Western Digital знает о проблемах, однако патчи для своих устройств выпускать не спешит. Представили WD дали комментарий изданию SecurityWeek:

«WD сотрудничает с независимыми ИБ-специалистами и ведет диалог, относительно опубликованных ими наблюдений о безопасности некоторых моделей жестких дисков My Passport. Мы продолжим оценивать важность их изысканий».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опубликованные ключи ASP.NET используются для развертывания вредоносов

В конце прошлого года специалисты Microsoft зафиксировали серию атак инъекцией кода, проведенных с использованием статических ключей ASP. NET. В одном из случаев злоумышленникам удалось внедрить в IIS-сервер инструмент постэксплуатации Godzilla.

Примечательно, что validationKey и decryptionKey, предназначенные для защиты данных ViewState от подмены и утечки, не были украдены или куплены в даркнете. Их можно найти онлайн, исследователи обнаружили более 3 тыс. таких сливов.

Обычно ключи ASP. NET генерируются по месту и сохраняются в реестре либо задаются вручную в конфигурационных файлах. К сожалению, некоторые разработчики веб-приложений используют готовые, отыскав их в паблике (документация на код, репозитории), притом без изменений.

Злоумышленникам такие находки тоже облегчают жизнь. При наличии верительных грамот для ViewState отправленный на сайт вредоносный POST-запрос будет с успехом обработан, пейлоад загрузится в память рабочего процесса и запустится на исполнение.

Подобная тактика позволяет автору атаки удаленно выполнить вредоносный код на сервере IIS и развернуть дополнительную полезную нагрузку — к примеру, фреймворк Godzilla с плагинами.

 

«Человеческий фактор нередко приводит к печальным результатам, разработчикам следует понимать, что статические ключи должны быть уникальными и защищёнными, — комментирует эксперт компании «Газинформсервис» Михаил Спицын. — Размещение таких данных в открытых репозиториях или документах эквивалентно предоставлению злоумышленникам несанкционированного доступа к системе».

Похожие атаки были проведены лет пять назад на серверы Microsoft Exchange. Злоумышленники пытались использовать ошибку разработчика, которую тот устранил двумя неделями ранее: все экземпляры Exchange Server использовали одни и те же значения validationKey и decryptionKey, прописанные в web.config.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru