Skuteczny atak XSS na McAfee Email Gateway – jest aktualizacja

6 maja, 2016
mcafee_luka_xss

Oprogramowanie antywirusowe do ochrony stacji roboczych, rozwiązania instalowane na poziomie bramy sieciowej, wreszcie sam hardware do analizy przesyłanych pakietów sieciowych – nie ważne ile zainwestowano w rozwiązania do ochrony urządzeń i danych – z pewnością zawierają one luki, które prędzej, czy później zostaną wykryte. Niektórzy eksperci twierdzą nawet, że instalując antywirusa zwiększa się ryzyko ataku, a powodem tego jest po prostu kolejny możliwy wektor ataku na potencjalnie dziurawą aplikację. Te zamiast chronić, zawierają niekiedy podatności, które można wykorzystać do ataku, wykonania złośliwego kodu z podwyższonymi uprawnieniami, czy zainstalowania tylej furtki. 

Dobrym przykładem na to, że producenci antywirusów sami nie za bardzo przykładają się do zabezpieczenia własnego oprogramowania jest produkt McAfee Email Gateway, którego rolą jest ochrona pracowników w sieci lokalnej przed złośliwymi załącznikami i szeroko pojętym spamem. Niedawno oberwało się rozwiązaniu McAfee Application Whitelisting, tym razem kwestia bezpieczeństwa dotyczy wspomnianego McAfee Email Gateway.

Na blogu forsec niezależny badacz bezpieczeństwa opisał problem dotyczący McAfee Email Gateway. Produkt był podatny na atak XSS – był, bowiem Intel Security udostępnił aktualizację do wersji 7.6.404, która naprawia znaleziony przez badacza błąd w zabezpieczeniach. McAfee Email Gateway zamiast chronić przed szkodliwymi załącznikami, mógł zostać wykorzystany do przesłania szkodliwego pliku lub przekierowania użytkownika na szkodliwą stronę internetową. 

W momencie, kiedy McAfee Email Gateway (MEG) wykryje zagrożenie zwraca do adresata informację w postaci wiadomości e-mail w formacie HTML korzystając z szablonu zapisanego pod nazwą 1_warning.html. Dodatkowo załącza informację o załączniku. Zauważył to Wesley Neelen, który aby sprawdzić, czy możliwe jest przeprowadzenie ataku XSS na produkt MEG, stworzył złośliwy dokument pakietu Excel z rozszerzeniem .xls o nazwie file<IMG SRC=x onerror=”alert(‘XSS’)”>jem.xls i wysłał go do testowej skrzynki pocztowej chronionej przez MEG. Teraz wystarczyło sprawdzić, czy MEG zablokuje szkodliwy załącznik i czy wiadomość w formacie HTML rozpozna znacznik: 

<IMG SRC=x onerror=”alert(‘XSS’)”>jem.xls

W podobny sposób przesłał plik HTA, który wykorzystuje połączenie HTML, CSS i Javascript i jest taktowany przez system tak samo jak inne aplikacje. W pliku tym zahardkodowano adres URL, który mógł kierować do szkodliwej strony internetowej. McAfee Email Gateway przetworzył to i wyświetlił okienko pytając o zgodę na wykonanie kodu. 

htapopup

Atak XSS w przypadku McAfee Email Gateway mógł zostać wykorzystany do przekierowania ofiary na złośliwą stronę internetową. Podstawiony plik dla celów badawczych zawierał kod, który otwierał tylną furtkę w systemie operacyjnym Windows 8 pozwalając badaczowi na uzyskanie dostępu do powłoki shell z wykorzystaniem popularnego payloadu meterpreter w ramach narzędzia Metasploit używanego do testów penetracyjnych i obchodzenia zabezpieczeń. Oczywiście zakończyło się do uzyskaniem zdalnego dostępu do systemu operacyjnego. Aktualizacja McAfee Email Gateway została udostępniona. 

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]