Виноваты «пещерные пользователи»? Microsoft отказалась исправлять RCE в .NET, найденную на Black Hat

Уязвимость в .NET позволяет атакующим писать на диск сервера вместо отправки запросов по сети, но Microsoft считает это «особенностью».


zzlpb5ieln1u7eio6p8hk20ip18oak1j.jpg


ИБ-специалисты рассказали об уязвимости в .NET , которая может затрагивать множество корпоративных продуктов и приводить к удалённому выполнению кода. Проблема связана с тем, как приложения на базе Microsoft .NET обрабатывают SOAP-сообщения, а Microsoft, по словам исследователей, отказывается её исправлять, перекладывая ответственность на разработчиков и пользователей.

О находке на конференции Black Hat Europe сообщил Piotr Bazydło из компании watchTowr. По его словам, целый ряд коммерческих и внутренних решений уязвим для атак с удалённым выполнением кода ( RCE ) из-за ошибок в обработке SOAP-сообщений в приложениях, построенных на .NET.

Ключевой проблемой стал класс SoapHttpClientProtocol. Исследователь объяснил, что он может использоваться атакующими по-разному, в зависимости от их целей. Этот класс наследуется от HttpWebClientProtocol, как и другие клиентские прокси, но именно SoapHttpClientProtocol чаще всего встречается в кодовой базе, поэтому watchTowr сосредоточила внимание на нём.

На бумаге всё выглядит безобидно: и название класса, и официальная документация говорят о том, что он должен работать с SOAP-сообщениями по HTTP. «Простой, предсказуемый и безопасный» сценарий, как иронично замечает Bazydło. На практике всё сложнее.