Новости компьютерной безопасности:

  Latest News

Windows Secure Channel RCE Vulnerability Let Attackers Inject Malicious Files Remotely

С сайта: Vulnerability(cybersecuritynews.com)

Windows Secure Channel RCE Vulnerability Let Attackers Inject Malicious Files Remotely

Author: Balaji N

A recent analysis of a security vulnerability in Microsoft’s Secure Channel revealed a critical flaw that could be exploited for remote code execution.

The vulnerability was initially identified as an integer overflow issue. However, further investigation determined it to be a Use-After-Free (UAF) vulnerability.

This type of vulnerability occurs when a program continues to use a pointer after the memory it references has been freed, leading to unpredictable behavior and potential exploitation.

To rewrite the sentence in a more professional tone:

The researcher who discovered and reported the vulnerability to Microsoft has published a technical analysis today. Let’s review the details.

Technical Analysis
The vulnerability was found in the CSsl3TlsContext::CSsl3TlsContext function. A patch was released by Microsoft, which introduced a conditional check to prevent an assignment operation:

if ( !(unsigned __int8)wil::details::FeatureImpl::__private_IsEnabled(&`wil::Feature::GetImpl'::`2'::impl) ) { *(_QWORD *)(this + 472) = *(_QWORD *)(a2 + 472); *(_QWORD *)(a2 + 472) = 0i64; }
This patch effectively blocked the assignment operation of a specific field when a certain feature was enabled.

Using IDA for binary analysis, it was discovered that a new memory allocation (denoted as M1) was assigned to the field at offset 472 (hex: 1D8h) within the function CSsl3TlsServerContext::ProcessRecord. The CTlsMessageFragment::Initialize function was found to assign a pointer to this newly allocated memory, leading to a potential UAF scenario.

void __fastcall CTlsMessageFragment::Initialize(CTlsMessageFragment *this, struct CSsl3TlsContext *a2) { int v2; // eax int v3; // edx unsigned int v4; // edx unsigned int v5; // eax
*(_QWORD *)this = a2; ...... v3 = 1536; LABEL_9: *((_DWORD *)this + 3) = v3; v5 = *((_DWORD *)this + 2); if ( v5 > 0xFFFFFF ) v5 = 0xFFFFFF; *((_DWORD *)this + 2) = v5; }
The analysis revealed that while the patch set the 472nd field of the a2 structure to zero, the first field of M1 was not updated. This oversight allowed the first field of M1 to still point to a2, creating a UAF vulnerability during the release process.

“Finally, after actual testing, it is indeed the UAF problem at this location. From the location used, it can be seen that it will use the virtual table of the structure. If the position is occupied properly, the rip can be directly controlled. With reasonable gadgets, remote code execution can be achieved.” Reearcher said.

The vulnerability’s potential for harm is significant. If exploited correctly, it could allow for unauthenticated remote code execution. This means that an attacker could potentially execute arbitrary code on a remote system without needing prior authentication, posing a severe security risk.

The researcher who discovered the flaw noted that their initial oversight was due to inexperience and a focus on bytecode parsing rather than the UAF issue. This case underscores the importance of thorough analysis and patience in cybersecurity research.

While the vulnerability has been patched, the revelation of its true nature as a UAF issue serves as a reminder of the complexities involved in software security. It also highlights the need for continuous vigilance and detailed examination of security patches to ensure all potential vulnerabilities are addressed.



#Microsoft #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Windows Secure Channel RCE Vulnerability Let Attackers Inject Malicious Files Remotely
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.