Il software antivirus McAfee risentito legata all’esecuzione di codice

0
111

I ricercatori di test di Android componenti VOIP per la prima volta, otto vulnerabilità
Le vulnerabilità possono essere sfruttate per fare in modo non autorizzato chiamate VoIP, la parodia di Id chiamante, rifiutare le chiamate vocali, e anche l’esecuzione di malware sui dispositivi degli utenti.

I ricercatori hanno rivelato una grave vulnerabilità di esecuzione del codice impatto di tutte le edizioni di software McAfee.

Il martedì, il SafeBreach Laboratori di cybersecurity squadra ha detto che la vulnerabilità CVE-2019-3648 può essere utilizzato per evitare di McAfee self-meccanismi di difesa, che può portare a ulteriori attacchi di un sistema compromesso.

La vulnerabilità è dovuta a un errore di convalidare o meno il caricamento di Dll sono stati firmati, e un problema di percorso in cui wbemprox.dll tenta di caricare wbemcomn.dll dalla sua directory di lavoro, piuttosto che la sua effettiva posizione della cartella System32.

Come risultato, arbitrario, senza segno di Dll può essere caricato in più servizi eseguiti come NT AUTHORITYSYSTEM.

Vedi anche: Queste le vulnerabilità del software top MITRE più pericoloso elenco

Attaccanti necessario disporre di privilegi di amministratore per sfruttare questa falla di sicurezza. Tuttavia, se questo è ottenuto, come da più parti del software viene eseguito come un servizio di Windows con sistema di autorizzazioni a livello di esecuzione arbitraria di codice possono essere raggiunti all’interno di un contesto di servizi di McAfee.

Secondo SafeBreach Labs, ci sono tre modi principali in cui la vulnerabilità può essere sfruttata in un attacco a catena.

Il bug permette agli aggressori di caricare ed eseguire il payload dannosi di utilizzo di più firmato servizi nell’ambito del software McAfee, e questa capacità può, inoltre, essere utilizzati per l’applicazione di whitelisting di bypass e di evitare il rilevamento da parte di software di protezione.

CNET: Alexa, cancella quello che ho appena detto!!! Ecco come mantenere Amazon da ascoltare in

“L’antivirus potrebbe non rilevare l’attaccante del binario, perché si cerca di caricare senza alcuna verifica contro di essa,” dicono i ricercatori.

Inoltre, il codice dannoso può essere impostato per ricaricare ogni volta che un servizio è lanciato al fine di mantenere la persistenza di un sistema vulnerabile.

McAfee Total Protection (MTP), Anti-Virus Plus (AVP), e la Sicurezza di Internet (MIS) fino a e compresa la versione 16.0.R22, sono coinvolti. Versione 16.0.R22 Aggiornamento 1 è stato rilasciato per risolvere la falla di sicurezza.

TechRepublic: VMware lancia la nuova Carbon Black security suite e Dell partnership

La vulnerabilità è stata segnalata a McAfee, il 5 agosto, attraverso il HackerOne bug bounty piattaforma. La sicurezza informatica venditore ha risposto il 21 agosto e poi confermato la validità di un problema di sicurezza, il 3 settembre, dopo l’esecuzione di triage.

Da ottobre 8, McAfee ha condiviso un fix di distribuzione di scala cronologica con SafeBreach Labs, leader per la prenotazione di CVE-2019-3648.

ZDNet ha raggiunto McAfee, ma non ha sentito indietro al momento della pubblicazione.

Precedente e relativa copertura

Nvidia patch grave GeForce GPU vulnerabilità
Aventura addebitato per la fustigazione Cinese apparecchiature di spionaggio a NOI gov’t con le vulnerabilità di sicurezza
Gancio, linea e platina: Come sono caduto vittima di attacchi di phishing, di nuovo e di nuovo

Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati