• XSS.stack #1 – первый литературный журнал от юзеров форума

Заметки о Patch Thursday

varwar

El Diff
Забанен
Регистрация
12.11.2020
Сообщения
1 383
Решения
5
Реакции
1 537
Пожалуйста, обратите внимание, что пользователь заблокирован
Всего в февральском дне патчей для ОС WIndows была представлена 31 уязвимость. Тут стоит учитывать, что я беру данные по одной версии Windows 11 23H2 и не рассматриваю остальные, например, серверные версии для которых могут быть какие-то специфичные уязвимости. Пока это обусловлено софтом. Так что прошу понять и простить, если наши данные отличаются.

По импакту было 9 уязвимостей удаленного выполнения кода, 11 уязвимостей повышения привилегий, 8 уязвимостей типа DoS и по одной уязвимости пришлось на Tampering, Spoofing и Security Feature Bypass.

1.png

Рис 1. Уязвимости, приводящие к RCE

2.png

Рис 2. Уязвимости, приводящие к LPE
По типам:

1. CWE-122 - Heap-based Buffer Overflow - 11

3.png

Рис 3. Уязвимости Heap-based Buffer Overflow

В глаза бросается RCE в LDAP с идентификатором CVE-2025-21376 и высоким уровнем критичности. Неаутентифицированный пользователь может послать запрос уязвимому LDAP-серверу и выполнить произвольный код. Как я уже упоминал ранее для некоторых уязвимостей устанавливают несколько идентификаторов CWE. В данном случае скорее всего Heap-based Buffer Overflow является производной от RC->IU. Эксплуатировать такое может быть очень непросто или невозможно, хотя конкретно для этой уязвимости эксплуатабельность помечена как "More Likely". Лично я петухам из мелкософта не верю и диффать этот кал не стал бы.
CWE-362 - Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') CWE-191 - Integer Underflow (Wrap or Wraparound) CWE-122 - Heap-based Buffer Overflow
C удовольствием бы посмотрел как это делают другие
💀

По-прежнему продолжают появляться новые уязвимости в "Windows Telephony Service". По информации мелкософта атакующий может использовать эту уязвимость, обманом заставив пользователя отправить запрос на вредоносный сервер. В результате сервер может вернуть данные, которые могут вызвать выполнение произвольного кода на системе пользователя.

Также интерес представляет CVE-2025-21418 в драйвере afd.sys, эксплуатация которой обнаружена в "дикой природе". По этому драйверу уже были опубликованы разборы и эксплойты и на мой взгляд имеет смысл копнуть в эту сторону.

2. CWE-416 - Use After Free - 2

LPE в подсистеме "Win32 Kernel" c идентификатором CVE-2025-21367 тоже может быть интересным таргетом. Дополнительной информации по уязвимости нет.

3. CWE-822 - Untrusted Pointer Dereference - 1

LPE в "Windows CoreMessaging" с идентификатором CVE-2025-21358 также выглядит интересным таргетом с высокой вероятностью успешной эксплуатации (на мой взгляд). Дополнительной информации по уязвимости нет.

4. CWE-73 - External Control of File Name or Path - 1
Очередная уязвимость спуфинга в Windows NTLM, позволяющая раскрыть NTLMv2 хэш пользователя. Требует взаимодействия с пользователем. Уязвимыми считаются все поддерживаемые версии Windows.

4.png
 
Последнее редактирование:
Также интерес представляет CVE-2025-21418 в драйвере afd.sys, эксплуатация которой обнаружена в "дикой природе". По этому драйверу уже были опубликованы разборы и эксплойты и на мой взгляд имеет смысл копнуть в эту сторону.
Имеет смысл копать его только в том случае, если сам прекрасно понимаешь внутрянку сокетов у AFD, иначе есть большой шанс зависнуть на этой баге и отлететь в состояние "я хочу вскрыться". Патч буквально направлен на изменение флагов для рефнутого сокета в одной функции, патч мизерный, а чуйка говорит, что ну его нахуй.

ИМХО, этот patch tuesday намного скучнее, нежели январский, где даже засветился winload с мёртвым кодом в патче.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
если сам прекрасно понимаешь внутрянку сокетов у AFD, иначе есть большой шанс зависнуть на этой баге и отлететь в состояние "я хочу вскрыться"
Базара нет, такие ситации бывают. Про эту багу писали, что типа "Low Complexity".
Хотя такое и про CVE-2024-26229 писали. Если бы не доклад на конфе, то охуеешь разбираться.

Вспомнил, что когда-то реверсил fast-вызовы в afd.
https://xss.pro/threads/87350/post-650666
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Пожалуйста, обратите внимание, что пользователь заблокирован
Скрытый контент для пользователей: melat0nin.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А откуда у вас свежие эксплоиты для майкософта, притом списком? Где такое взять?
Это не эксплойты, а просто спаршенные и сохраненные локально в БД данные по уязвимостям. Часть функционала для патчдифф приложухи.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А откуда у вас свежие эксплоиты для майкософта, притом списком? Где такое взять?
Для справки, просмотри эти темы про patch diffing. Там одно и тоже как бы, но посмотри оба топика.
https://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/40986/
http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/41272/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх