CiberSegurançaNOTICIA TECNOLOGIA

Várias vulnerabilidades de escalonamento de privilégios encontradas no Citrix VPN

Os usuários do Citrix Gateway Plug-in devem atualizar seu software imediatamente

A pandemia viu organizações em todo o mundo permitirem que seus funcionários trabalhassem de casa e muitas estão usando serviços VPN para se conectar a suas redes corporativas. No entanto, a crescente dependência de VPNs aumentou o interesse de cibercriminosos que desejam explorar vulnerabilidades encontradas em softwares VPN populares.

Embora o pesquisador de segurança da Cympton, Chen Erlich, tenha descoberto recentemente uma vulnerabilidade de escalonamento de privilégios no cliente Windows do HotSpot Shield , sua última postagem no blog mostra que os fornecedores de VPNs para consumidores não são o único ponto fraco, já que VPNs corporativos também contêm vulnerabilidades que podem ser exploradas por cibercriminosos. Na verdade, Erlich descobriu recentemente várias vulnerabilidades de escalonamento e elevação de privilégios na solução VPN empresarial amplamente usada da Citrix, Citrix Gateway Plug-In para Windows.

O Citrix Gateway Client instala um “Citrix Gateway Service” no computador de um usuário que é executado como SYSTEM e este serviço é executado automaticamente na inicialização. Quando o serviço é executado, ele executa um script PowerShell periódico, executado como SYSTEM, a cada cinco minutos. No entanto, como o powershell.exe está sendo invocado apenas pelo nome do arquivo, o Windows pesquisa vários diretórios para localizá-lo.

Para explorar esta vulnerabilidade, um invasor pode criar um arquivo mal-intencionado, nomeá-lo como powershell.exe e copiá-lo para todos os diretórios aos quais ele tenha acesso. Isso permitiria que eles alcançassem a elevação de privilégios em sistemas que executam o Citrix Gateway Plug-In para Windows.

Vulnerabilidades de escalonamento de privilégios

Quando o PowerShell é executado sem interrupções, ele verifica as configurações de VPN salvas e grava em um arquivo denominado intune.log no seguinte local: C: \ ProgramData \ Citrix \ AGEE \ intune.log. Este diretório de destino possui permissões permissivas definidas como Controle Total, mesmo para usuários sem privilégios.

Quando o intune.log está prestes a ser gravado, se o Windows encontrar o intune.log.backup no diretório atual, ele o substituirá e gravará um novo arquivo intune.log. No entanto, se existir um backup como um diretório, intune.log será uma cópia para esse diretório. Para explorar esta vulnerabilidade, um invasor com uma conta padrão pode criar um link simbólico entre o arquivo C: \ ProgramData \ Citrix \ AGEE \ intune.log.backup \ intune.log e qualquer arquivo de destino no qual o SYSTEM possa gravar. Então, quando o script PowerShell privilegiado agendado for executado, ele moverá o arquivo intune.log, pois o backup é um diretório e não um arquivo. Erlich também descobriu um escalonamento de privilégios AppData que pode levar à criação e gravação arbitrária de arquivos.

De acordo com uma atualização de segurança da Citrix , Citrix Gateway Plug-in 13.0 para Windows antes de 64.35, Citrix Gateway Plug-in 12.1 para Windows antes de 59.16 e Citrix Gateway Plug-in 12.1 para Windows antes de 55.190 são afetados. Felizmente, a empresa já emitiu correções para as vulnerabilidades descobertas por Erlich, que podem ser encontradas aqui .

Como as empresas agora dependem de serviços VPN para oferecer suporte a seus funcionários remotos, mantê-los atualizados é uma etapa essencial para evitar que sejam vítimas de quaisquer ataques potenciais que possam explorar vulnerabilidades conhecidas.


Ajude-nos a crescer, visite SENASNERD no Twitter FacebookInstagram . e deixe o seu gosto, para ter acesso a toda a informação em primeira mão. E se gostou do artigo não se esqueça de partilhar  com os seus amigos.

SUBSCREVA-SE NO CANAL YOUTUBE SENASNERD

Artigos Relacionados

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Botão Voltar ao Topo