AnyDesk ranjivost: CVE-2024-12754
Nedavno je otkriveno da softver za daljinsko upravljanje radnom površinom AnyDesk , koji se naširoko koristi zbog svoje pogodnosti u daljinskom pristupu sistemima, ima značajnu bezbjednosnu ranjivost. Ranjivost CVE-2024-12754 koju je otkrio sigurnosni istraživač Naor Hodorov, omogućava lokalnim zlonamjernim akterima da iskoriste rukovanje pozadinskim slikama u Windows operativnom sistemu i dobiju neovlašteni pristup osjetljivim sistemskim datotekama.

AnyDesk ranjivost: CVE-2024-12754; Source: Bing Image Creator
ANYDESK RANJIVOST
Otkrivena AnyDesk ranjivost CVE-2024-12754 je kategorisana kao nepravilna rezolucija veze pre pristupa datoteci i dodijeljena CVSS ocjena od 5,5 (srednja). Ranjivost omogućava lokalnim zlonamjernim akterima da iskoriste rukovanje Windows pozadinskim slikama u AnyDesk softveru, potencijalno eskalirajući privilegije na administrativne nivoe. Ova ranjivost može dovesti do ugrožavanja povjerljivosti, zbog čega je od ključne važnosti da korisnici razumiju njene implikacije i preduzmu neophodne mjere predostrožnosti.
Funkcionisanje
Sama ranjivost leži u tome kako AnyDesk softver obrađuje pozadinske slike radne površine tokom inicijalizacije sesije. Kada sesija počne, AnyDesk kopira trenutnu pozadinu radne površine u direktorijum C:\Windows\Temp. Ovu operaciju izvršava usluga AnyDesk koja radi pod nalogom NT AUTHORITY\SYSTEM, koji ima povišene privilegije.
Zlonamjerni akteri sa niskim privilegijama mogu da manipulišu ovim procesom tako što će unaprijed kreirati datoteke u direktorijumu C:\Windows\Temp ili iskoristiti simboličke veze (spojnice). Na taj način mogu da prevare AnyDesk da pristupi osjetljivim sistemskim datotekama koje bi inače trebalo da budu zabranjene zbog njihovih povišenih privilegija.
Ova eksploatacija pokazuje kako zlonamjerni akteri mogu prevare AnyDesk da učita zlonamjerne pozadinske slike koje sadrže tačke ponovnog analiziranja koje ukazuju na kritične sistemske datoteke kao što su Security Account Manager – SAM, SYSTEM i SECURITY. Dobijanjem ovih datoteka, oni mogu da izvuku heširane akreditive ili mašinske ključeve pomoću alata kao što je mimikatz. Ovo im omogućava da eskaliraju privilegije i potencijalno dobiju administrativni pristup.
Uticaj
Uticaj AnyDesk ranjivosti se proteže dalje od samo neovlaštenog pristupa osjetljivim sistemskim datotekama. Kada zlonamjerni akter dobije administrativni pristup, može da izvrši razne zlonamjerne aktivnosti kao što su krađa podataka, oštećenje sistema ili čak instaliranje dodatnog zlonamjernog softvera za dalju eksploataciju.
Štaviše, ova ranjivost bi se mogla iskoristiti u ciljanim napadima na određene organizacije ili pojedince koji koriste AnyDesk za daljinsko povezivanje. Potencijal za značajna ugrožavanja povjerljivosti naglašava hitnost da se ova prijetnja odmah riješi i ublaži.
Takođe je važno uzeti u obzir da iskorišćavanje ove ranjivosti ne zahteva nikakvu interakciju korisnika, što je čini skrivenijom i težim za otkrivanje. Ovo povećava vjerovatnoću uspješnih napada, naglašavajući potrebu za snažnim mjerama sajber bezbjednosti i redovnim ažuriranjima sistema.
Mogućnost dobijanja administrativnog pristupa manipulacijom naizgled bezazlenih elemenata poput pozadinskih slika naglašava potrebu za budnošću i snažnim bezbjednosnim mjerama. Zbog toga je od suštinskog je značaja da programeri softvera daju prioritet bezbjednosti u svojim razvojnim procesima. Redovne procjene ranjivosti, pregledi kôda i penetracijska testiranja mogu pomoći da se identifikuju potencijalni nedostaci prije nego što ih zlonamjerni akteri iskoriste. Štaviše, blagovremeno ispravke i ažuriranja su od ključne važnosti za ublažavanje rizika koje predstavljaju poznate ranjivosti.
ZAKLJUČAK
Ranjivost u AnyDesk softveru služi kao dobar podsjetnik na okruženje sajber bezbjednosti koje se stalno razvija i potrebu za budnošću u zaštiti digitalne imovine. Kako rad na daljinu postaje sve zaslijepljeniji, ključno je dati prioritet bezbjednosnim mjerama za zaštitu od takvih prijetnji.
Iako je u ovom tekstu fokus na AnyDesk ranjivosti, on naglašava šire pitanje: važnost bezbjednih praksi razvoja softvera i redovnih ažuriranja. Korisnici moraju biti svjesni ovih rizika i preduzeti odgovarajuće korake da zaštite svoje sisteme. Takođe, programeri softvera treba da daju prioritet bezbjednosti u svojim razvojnim procesima kako bi mogli da identifikuju potencijalne nedostatke prije nego što ih zlonamjerni akteri iskoriste, omogućavajući korisnicima pravovremene ispravke i ažuriranja.
Gledajući unaprijed, stručnjaci za sajber bezbjednost bi trebalo da nastave da prate nove prijetnje i ranjivosti u softverima za daljinsko upravljanje radnom površinom kao što je AnyDesk. Takođe je neophodno sarađivati sa programerima kako bi se osiguralo da su bezbjednosni aspekti integrisani u proces razvoja od samog početka.
ZAŠTITA
Da bi se zaštitili sistemi od ove prijetnje, ključno je slijediti niz proaktivnih mjera. Evo nekoliko preporuka:
- Prva linija odbrane od bilo kakve ranjivosti softvera je održavanje softvera ažurnim. AnyDesk je već izdao ispravke za ovaj problem (verzija 9.0.1 i novije), pa je potrebno osigurati da je softver ažuriran na najnoviju verziju. Redovno provjeravati da li postoje ažuriranja i odmah ih instalirati;
- Organizacije moraju da unesu kulturu sajber bezbjednosti u svoje redove. Ovo uključuje redovne bezbjednosne revizije, sprovođenje strogih kontrola pristupa i obuku zaposlenih o potencijalnim rizicima povezanim sa softverom za daljinsko upravljanje radnom površinom, ohrabrujući bezbjedne prakse kao što je korištenje jakih lozinki i izbjegavanje nepotrebnog dijeljenja osjetljivih informacija;
- Podrazumijevano, korisnici bi trebalo da rade sa ograničenim privilegijama da bi smanjili potencijalnu štetu ako se ranjivost iskoristi. Administrativne poslove treba da obavljaju samo određena lica;
- Primijeniti stroge kontrole pristupa kako biste spriječili neovlašteni korisnici da čitaju osjetljive datoteke. Ovo uključuje korišćenje dozvola za kontrolu ko može da čita, piše ili izvršava datoteke na sistemu;
- Primijeniti segmentaciju mreže da bi se izolovala kritična infrastruktura od manje osjetljivih oblasti, čime se ograničava mogućnost zlonamjernog aktera da se kreće bočno (eng. lateral movement) unutar mreže u slučaju proboja;
- Dobar zaštitni zid i antivirusni softver su neophodni za zaštitu sistema od zlonamjernih napada. Uvjeriti se da su ovi alati ažurni i ispravno konfigurisani;
- Redovne rezervne kopije kritičnih podataka mogu pomoći prilikom oporavka sistema u slučaju ugrožavanja ili napada ucjenjivačkog softvera (eng. ransomware). Koristiti pouzdano rješenje za pravljenje rezervnih kopija koje omogućava redovno, automatizovano pravljenje rezervnih kopija;
- Važno je biti informisan najnovijim ranjivostima i prijetnjama prateći renomirane izvore vesti o sajber bezbjednosti. Ovo znanje će pomoći da se bude korak ispred potencijalnih napada;