Владельцам ноутбуков Samsung, работающих под Windows, стоит поскорее обновить свои устройства: в них обнаружена уязвимость, которая открывает потенциальному злоумышленнику возможность для удаленной загрузки произвольных файлов и последующего захвата контроля над машиной.

Изъян содержится в утилите Samsung SW Update Tool версии 2.2.5.16, которая используется для обновления драйверов и приложений. Исследователи из Core Security наткнулись на брешь в ноябре прошлого года и обнародовали информацию 4 марта, после того как Samsung выпустила соответственный патч.

«Эта уязвимость не отразилась бы на большинстве пользователей ноутбуков Samsung», — уточнил Хоакин Варела (Joaquín Varela), старший ИБ-исследователь из группы CoreLabs компании Core Security, который и выявил этот баг.

В число уязвимых ноутбуков Samsung вошли все модели под ОС Windows 7, 8 и 10, сказал Варела. Он добавил, что устройства с более ранними версиями Samsung SW Update Tool также могут содержать баг. По словам эксперта, в Core Security не тестировали более ранние версии утилиты, но он считает, что некоторые из них вполне могут быть уязвимыми.

На запрос Threatpost о комментарии представили Samsung не ответили. Владельцы девайсов Samsung тем временем могут загрузить последнюю версию утилиты Software Update Tool (SWUpdate_2.2.7.20), в которой реализован патч.

«Эта уязвимость позволяет провести простейшую MitM-атаку, — рассказал Варела. — Проблема состояла в полном отсутствии шифрования трафика между утилитой и серверами Samsung».

Чтобы провести атаку, злоумышленнику нужно находиться в той же локальной сети, что и целевой компьютер. Хакеру необходимо начать с подмены DNS, чтобы перехватывать запросы веб-страницы и отправлять их на свой сервер, возвращая поддельные файлы обновлений.

В некоторых случаях ПО Samsung было сконфигурировано таким образом, чтобы запрашивать обновления драйверов автоматически, что в случае атаки позволяет устанавливать на компьютере файлы без ведома жертвы.

«Атака может повредить целостность передаваемых данных, привести к утечке и открыть возможность для исполнения произвольного кода», — говорится в отчете, подготовленном Варелой.

Исследователь обнаружил две уязвимости: передачу информации в незашифрованном виде и слабую верификацию источника данных.

Совершив MitM-атаку, злоумышленник может отслеживать коммуникации между ноутбуком Samsung и серверами обновлений и перехватить запрос — обычно это XML-файл, содержащий код модели, для которой запрашиваются новые драйверы.

«В XML-файле содержится метка FURL, включающая URL файла, который будет загружен и исполнен утилитой при обновлении. Верификации при этом никакой не требуется. Злоумышленник может легко модифицировать XML-файл, отправляемый сервером в ответ на запрос, и исполнить вредоносный код на целевом компьютере», — поясняет Варела.

4 марта Samsung выпустила апдейт утилиты обновления, исправляющий ошибки. Как подчеркнул Варела, теперь Samsung осуществляет шифрование HTTP-трафика и аутентификацию коммуникаций между утилитой и серверами обновления; файлы, не запрашиваемые утилитой обновления, теперь не могут быть исполнены на стороне пользователя.

Пользователям Samsung, однако, следует быть внимательными при поиске актуальной версии утилиты. При попытке найти Software Update Tool поиском в Google топ выдачи привел автора на веб-сайт поддержки Samsung для пользователей компьютеров под ОС Windows 8, где была доступна лишь устаревшая версия (SWUpdate_2.1.6.45). В случае с сайтом поддержки пользователей устройств под Windows 10 таких проблем не наблюдалось.

Категории: Уязвимости