McAfee antivirus software påvirket af kode sårbarhed

0
124

Forskerne teste Android ‘ s VOIP komponenter til den første tid, at finde otte sårbarheder
De sårbarheder, der kan udnyttes til at foretage uautoriserede VoIP-opkald, spoof opkalds-id ‘ er, afvis opkald, og selv afvikle ondsindet kode på brugeres enheder.

Forskere har afsløret en alvorlig kode sårbarhed påvirker alle udgaver af et McAfee-program.

Tirsdag, den SafeBreach Labs cybersecurity team sagde, at CVE-2019-3648 kan bruges til at omgå McAfee ‘ s self-defense mekanismer, der kan føre til yderligere angreb på et kompromitteret system.

Sårbarhed på grund af en fejl til at validere, om eller ikke indlæsning af Dll ‘ er blevet underskrevet, og en sti problem, hvor wbemprox.dll forsøg at indlæse wbemcomn.dll fra sin arbejdsmappe, snarere end dets faktiske placering i System32-mappen.

Som et resultat, vilkårlig, unsigned Dll-filer kan indlæses i flere tjenester, der kører som NT AUTHORITYSYSTEM.

Se også: Disse sårbarheder i software top MITRE ‘ s mest farlige liste

Angribere skal have administratorrettigheder for at drage fordel af dette sikkerhedshul. Men hvis dette er opnået, så flere dele af den software, der kører som en Windows service med system-niveau tilladelser, udførelse af vilkårlig kode, som kan opnås i forbindelse med McAfee-tjenester.

Ifølge SafeBreach Labs, der er tre primære måder, hvorpå sårbarheden kan udnyttes i et angreb kæde.

Fejlen tillader angribere til at indlæse og køre skadelig nyttelast ved hjælp af flere underskrevet af tjenesteydelser inden for rammerne af et McAfee-program, og denne evne kan endvidere anvendes til application hvidlistning bypass og undgå afsløring af beskyttende software.

CNET: Alexa, slette, hvad jeg lige har sagt! Her er hvordan man kan holde Amazon fra at lytte i

“Antivirus kan ikke opdage angriberen er binære, fordi det forsøger at indlæse det uden nogen kontrol over det,” siger forskerne.

Hertil kommer, at ondsindet kode kan indstilles til at genindlæse, hver gang en service, der er iværksat med henblik på at opretholde vedholdenhed på et sårbart system.

McAfee Total Protection (MTP), Anti-Virus Plus (AVP), og Internet-Sikkerhed (MIS) op til og med version 16.0.R22 er påvirket. Version 16.0.R22 Refresh 1 bliver udgivet til at løse sikkerheds-brist.

TechRepublic: VMware ruller ud af nye Carbon Black security suite, og Dell partnerskab

Sårbarheden blev første gang rapporteret til McAfee August 5 gennem HackerOne bug bounty platform. Cybersikkerhed sælger reagerede på August 21, og senere bekræftede gyldigheden af den sikkerhed problem på September 3 efter at du har udført fejlfinding.

I oktober 8, McAfee delt et fix implementering tidsplan med SafeBreach Labs, der fører til reservation af CVE-2019-3648.

ZDNet har nået ud til McAfee, men har ikke hørt tilbage på tidspunktet for offentliggørelsen.

Tidligere og relaterede dækning

Nvidia patches alvorlige GeForce GPU ‘ sårbarheder
Aventura opkrævet for prygl, Kinesisk spion udstyr til OS, gov ‘ t med sikkerhedshuller
Krog, line, og loddet: Hvordan jeg blev offer for phishing-angreb – igen og igen

Har du et tip? Komme i kontakt sikkert via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre