
O nouă vulnerabilitate descoperită în AnyDesk, un software popular de control la distanță, a ridicat preocupări serioase de securitate cibernetică. Exploatarea acestei vulnerabilități permite atacatorilor să obțină acces neautorizat la fișierele sistemului, potențial escaladându-și privilegii până la nivel administrativ.
TL;DR
- Vulnerabilitate în AnyDesk permite atacuri locale pentru citirea sau copierea arbitrară a fișierelor.
- Score-ul CVSS este de 5.5, indicând riscuri moderate de breșe de confidențialitate.
- Repararea necesită actualizarea la versiunea 9.0.1 sau mai recentă.
- Măsuri pentru prevenire includ limitarea permisiunilor și detectarea operațiunilor de fișiere anormale.
Contextul vulnerabilității
Vulnerabilitatea, identificată sub CVE-2024-12754, rezidă în modul în care AnyDesk gestionează imaginile de fundal ale Windows în timpul inițierii unei sesiuni. Cercetătorul, Naor Hodorov, a explicat cum, într-o sesiune nouă, AnyDesk copiază imaginea de fundal curentă în directorul C:\Windows\Temp, un proces ce poate fi manipulat de un utilizator cu privilegii reduse pentru a citi sau copia fișiere arbitrariu.
Exploatarea pentru escaladarea priveligiilor
Atacatorii pot crea fișiere țintă în C:\Windows\Temp, utilizând puncte de rerutare pentru a redirecționa operațiunile de fișiere către locații sensibile. Odată ce fișiere critice sunt obținute, acestea pot fi folosite pentru a extrage credențiale sau chei de mașină, obținând acces administrativ.
Măsuri de orotecție și recomandări
Organizațiile trebuie să actualizeze la versiunea 9.0.1 sau ulterioară pentru a remedia această vulnerabilitate. Limitarea permisiunilor, dezactivarea capacităților inutile de creare a joncțiunilor și implementarea unor unelte de detectare a operațiunilor de fișiere anormale sunt esențiale. Vulnerabilitatea subliniază importanța păstrării practicălor riguroase de securitate și aplicării actualizărilor pentru a preveni amenințările similare viitoare.
Sursa articolului:
https://cybersecuritynews.com/weaponizing-windows-background-images-to-gain-admin-access/