Уязвимость в старых версиях NetSupport Manager, платформы, с помощью которой компании удаленно управляют компьютерами в целях поддержки, позволяет узнать важные настройки конфигурации и компрометировать системы.

Согласно сообщению Дэвида Киркпатрика, исследователя, обнаружившего уязвимость, ему потребовалось около четырех дюжин строк кода, чтобы «с легкостью обходить локальные или доменные учетные данные», используя версию 10 NetSupport, и он мог «удаленно подключаться к компьютерам и компрометировать их», если бы захотел.

Киркпатрик, консультант по безопасности в Trustwave SpiderLabs, в среду написал о своих открытиях во внешнем блоге компании.

Эксплуатация этой уязвимости основана на простом скрипте для сетевого сканера Nmap и использовании дыры, которая позволяет злоумышленникам оставаться незаметными при обследовании сетей. Киркпатрик для своей атаки также применил Wireshark, бесплатный анализатор пакетов с открытым кодом, и обнаружил, что он может наблюдать TCP-поток сервиса NetSupport и отслеживать его содержимое.

Скрипт Киркпатрика проверяет NetSupport, чтобы определить, требуется ли аутентификация, и, если нет, возвращает полезные настройки конфигурации хостов. Также скрипт Киркпатрика проверяет, видно ли в содержимом слово «Licence»: если да — он может подключаться к клиенту без аутентификации, если нет — он требует аутентификации.

До того Киркпатрик смог использовать скриптовый язык NetSupport, чтобы выполнить более-менее схожий прием. Месяц назад он написал в блоге об обходе локальных и доменных учетных данных для удаленного подключения к компьютерам с уязвимыми версиями продукта. В тот раз он обнаружил сотни уязвимых клиентов.

В отличие от предыдущего скрипта, при работе через Nmap Киркпатрик смог запустить свой скрипт без того, чтобы клиенты знали об этом.

«При запуске предыдущего скрипта NetSupportManager на удаленном компьютере обычно появляется всплывающее сообщение «Connect», но его нет, если после подключения использовать скрипт к Nmap, — написал Киркпатрик в среду. — Это значит, что я могу запускать скрипт в сети, а клиенты не будут знать о моем тестировании их конфигураций».

Во фрагментах данных, которые получил Киркпатрик, он смог найти такую информацию о NetSupport, как имя хоста, имя пользователя, номер версии и незашифрованный пароль от «Configurator Password».

Так как в конфигурации программного обеспечения по умолчанию пользователь не обязан устанавливать пароль, информация может быть легко получена, и это делает для злоумышленника еще более простым обход локального или доменного пароля.

Киркпатрик указывает, что NetSupport была уведомлена об уязвимости, но изъян не был исправлен в последних версиях.

Согласно сообщению Эла Кинглси, управляющего директора группы, версия 12 продукта, которая поставляется в данный момент, не содержит уязвимости.

В то время как здравый смысл предполагает, что всегда лучше защищать паролем программу, которая подключается к Интернету, пользователи NetSupport, которые не уверены в отсутствии у них уязвимости, могут предотвратить компрометацию, просто удостоверившись в том, что они установили пароль в настройках безопасности клиента.

Кингсли также указал на то, что последние версии NetSupport теперь содержат мигающий визуальный индикатор в интерфейсе пользователя, чтобы «обозначить, что пароль не был создан при установке, чтобы пользователь точно не упустил этого из виду».

Категории: Уязвимости