Эксплоиты позволяют непривилегированным пользователям извлекать из памяти ядра хеши LM/NT и файл /etc/shadow.
Исследователь безопасности Жульен Войсин (Julien Voisin) обнаружил на VirusTotal рабочие эксплоиты для атак на Linux- и Windows-системы, на которых до сих пор не исправлена уязвимость Spectre, обнаруженная в аппаратном обеспечении в январе 2018 года.
Успешная эксплуатация уязвимости ( CVE-2017-5753 ) позволяет злоумышленникам похищать чувствительные данные, в том числе пароли, документы и другую информацию, хранящуюся в привилегированной памяти. Атака по сторонним каналам Spectre затрагивает многие современные процессоры с поддержкой спекулятивного выполнения и предсказания ветвления, в том числе Intel, AMD и ARM. Проблема также затрагивает Windows, Linux, macOS, Android и ChromeOS.
Уязвимость была исправлена с помощью обновлений прошивки и программных обновлений от всех основных производителей процессоров и ОС. Тем не менее, многие системы до сих пор не обновлены и подвергаются риску.
С помощью обнаруженных Войсиным эксплоитов для атак на Linux- и Windows-системы непривилегированные пользователи могут извлекать из памяти ядра уязвимого устройства хеши LM/NT (Windows), а также файл /etc/shadow (Linux). Эксплоиты позволяют извлекать тикеты Kerberos, которые могут использоваться вместе с PsExec для повышения локальных привилегий и бокового перемещения на Windows-системах.
Эксплоиты были загружены на VirusTotal в прошлом месяце как часть большего пакета – установщика Immunity Canvas 7.26 для Windows и Linux.
5778 К? Пф! У нас градус знаний зашкаливает!