Активните недостатъци в галерията PowerShell могат да бъдат използвани от  заплахи за извършване на атаки по веригата за доставки срещу потребителите на регистъра.

„Тези недостатъци правят неизбежни типовите атаки в този регистър, като същевременно правят изключително трудно за потребителите да идентифицират истинския собственик на даден пакет“, казват изследователите по сигурността от Aqua Мор Вайнбергер, Якир Кадкода и Илай Голдман в доклад, споделен с The Hacker News.

Поддържана от Microsoft, PowerShell Gallery е централно хранилище за споделяне и придобиване на PowerShell код, включително PowerShell модули, скриптове и ресурси на Desired State Configuration (DSC). Регистърът може да се похвали с 11 829 уникални пакета и общо 244 615 пакета.

Проблемите, идентифицирани от фирмата за облачна сигурност, са свързани с небрежната политика на услугата по отношение на имената на пакетите, в която липсват защити срещу typosquatting атаки, в резултат на което се дава възможност на нападателите да качват злонамерени модули PowerShell, които изглеждат истински за нищо неподозиращите потребители.

Вторият недостатък се отнася до възможността на недоброжелател да подмени метаданните на модул – включително полетата за автор(и), авторско право и описание – за да ги направи да изглеждат по-легитимни, като по този начин заблуди неволните потребители да ги инсталират.

„Единственият начин потребителите да установят истинския автор/собственик е да отворят раздела „Подробности за пакета“,“ казват изследователите.

 

„Това обаче ще ги отведе само до профила на фалшивия автор, тъй като при създаването на потребител в галерията PowerShell нападателят може свободно да избере всяко име. Следователно определянето на действителния автор на модул PowerShell в Галерията PowerShell представлява трудна задача.“

Открит е и трети недостатък, който може да бъде използван от нападателите за изброяване на всички имена и версии на пакети, включително и тези, които не са включени в списъка и са предназначени да бъдат скрити от обществения поглед.

Това може да бъде постигнато чрез използване на PowerShell API „https://www.powershellgallery.com/api/v2/Packages?$skip=number“, което позволява на нападателя да получи неограничен достъп до пълната база данни с пакети на PowerShell, включително свързаните с тях версии.

„Този неконтролиран достъп предоставя на злонамерените хакери  възможността да търсят потенциална чувствителна информация в нерегистрирани пакети. Следователно всеки нерегистриран пакет, който съдържа поверителни данни, става силно уязвим за компрометиране“, обясняват изследователите.

Aqua заяви, че е докладвала за недостатъците на Microsoft през септември 2022 г., след което се твърди, че производителят на Windows е въвел реактивни поправки към 7 март 2023 г. Проблемите обаче продължават да бъдат възпроизводими.

„Тъй като все повече зависим от проекти и регистри с отворен код, свързаните с тях рискове за сигурността стават все по-видими“, заключават изследователите.

„Отговорността за осигуряване на сигурността на потребителите се носи преди всичко от платформата. От съществено значение е PowerShell Gallery, както и други подобни платформи, да предприемат необходимите стъпки за подобряване на мерките за сигурност.“

Източник: The Hacker News

Подобни публикации

21 юни 2025

BitoPro обвини севернокорейската група Lazarus ...

Тайванската криптоборса BitoPro обвинява групата Lazarus за кражбат...
21 юни 2025

Microsoft разследва проблем с търсенето в OneDrive

Microsoft съобщи, че разследва продължаващ проблем, който засяга фу...
21 юни 2025

Cloudflare неутрализира най-голямата DDoS атака...

През май 2025 г. Cloudflare – един от водещите световни доставчици ...
21 юни 2025

Атака срещу Aflac разкрива мащабна киберкримина...

Американската застрахователна компания Aflac потвърди, че е станала...
21 юни 2025

Зловредният софтуер Godfather се завръща с нова...

Godfather, нова версия на Android зловреден софтуер, използва вирту...
21 юни 2025

Министерството на правосъдието на САЩ конфискув...

Министерството на правосъдието на САЩ конфискува криптовалута на ст...

Microsoft затяга сигурността

Microsoft предприема цялостна стратегия за засилване на сигурността...
21 юни 2025

OpenAI подготвя интеграция с Google услуги и пр...

OpenAI се готви за следващата голяма крачка в развитието на ChatGPT...

Поглед към Green Transition Forum 5.0

Киберсигурността не е просто техническа дисциплина или изпълнение н...
Бъдете социални
Още по темата
20/06/2025

Play ransomware удари Krisp...

Американската верига за понички и кафе...
18/06/2025

Гейминг индустрията, децата...

Няма регламенти, които да забраняват производството...
18/06/2025

Критична RCE уязвимост във ...

Компанията Veeam публикува спешни  актуализации за...
Последно добавени
21/06/2025

BitoPro обвини севернокорей...

Тайванската криптоборса BitoPro обвинява групата Lazarus...
21/06/2025

Microsoft разследва проблем...

Microsoft съобщи, че разследва продължаващ проблем,...
21/06/2025

Cloudflare неутрализира най...

През май 2025 г. Cloudflare –...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!