Forskare avslöja DLL laddar sårbarheter i Autodesk, Trend Micro, Kaspersky

0
207

Charlie Osborne

Av Charlie Osborne

för Zero Day

| 2 December 2019 — 14:12 GMT (14:12 GMT)

| Ämne: Säkerhet

Forskare testa Android för VOIP-komponenter för första gången, hitta åtta sårbarheter
De sårbarheter som kan utnyttjas för att göra obehörig VoIP-samtal, spolat caller Id, neka samtal, och även köra skadlig kod på användarnas enheter.

Forskare har lämnat ut en uppsättning av säkerhetshål i Java, Trend Micro, och Kaspersky.

På måndag, den SafeBreach Labs ut tre säkerhetsbulletiner som beskriver de fel, som alla var i privat rapporteras till leverantörer innan offentliggörande.

Det första problemet, spårade som CVE-2019-15628, påverkan Trend Micro Maximal Säkerhet version 16.0.1221 och nedan. En av programvaran komponenter, Trend Micro Lösning Plattform service, coreServiceShell.exe körs som NT AUTHORITYSYSTEM med höga nivåer av tillstånd, och det var detta körbara att de forskare som berörs.

En gång coreServiceShell.exe utför, ett bibliotek — paCoreProductAdaptor.dll -är laddad. Dock, en saknad DLL, brist på säkert DLL lastning och undertecknad validering menas att en angripare kan utnyttja detta säkerhetshål, lastning osignerade Dll-filer som följd.

Att kunna ladda och exekvera godtycklig Dll-filer med signerade program av hög behörighet kan leda till att ansökan vitlista bypass, undanhållande av it-säkerhet skydd, uthållighet — som programvaran körs på start — och eventuellt utökning av privilegier, säger forskarna.

“Sårbarhet ger angripare möjlighet att ladda och exekvera skadlig last på ett bestående sätt, varje gång tjänsten är laddad,” SafeBreach Labs säger. “Det betyder att när angriparen droppar en skadlig DLL i en utsatt bana, tjänsten kommer att läsa den skadliga koden varje gång den startas om.”

Se även: Hotell främre bänkar är nu en grogrund för hackare

Den andra sårbarheten redovisas på samma gång påverkar Kaspersky Säker Anslutning, ett virtuellt privat nätverk (VPN) klient utvecklas med Kaspersky Internet Security solutions för att skapa en säker anslutning med leverantörens servrar.

Spårade som CVE-2019-15689, detta fel kan endast missbrukas om en angripare har redan säkrat administratörsrättigheter på versioner av programvaran under 4.0.

Kaspersky Säker Anslutning driver också som NT AUTHORITYSYSTEM och på samma sätt som den tidigare nämnda Trend Micro fråga, Kaspersky Säker Anslutning 3.0.0-service (KSDE) ser ut för saknade Dll-filer, öppna en väg för övergrepp via okontrollerade sökvägar och ingen validering av signaturer.

Potentiellt lämplig som en del av en post-utnyttja kedja, sårbarhet tillåter godtyckliga DLL laddar undertecknat av AO Kaspersky Lab och kunna köra med hög behörighetsnivåer.

TechRepublic: Hur referens fyllning attacker arbete, och hur man kan förebygga dem

Den slutliga sårbarhet, CVE-2019-7365, upptäcktes i Autodesk-programmet på datorn. Desktop-app — AdAppMgrSvc.exe — är relaterade till Autodesk från 2017 till nutid och kör med NT AUTHORITYSYSTEM. En saknad DLL-samtal som görs av en medföljande bibliotek också tillåtet lastning av godtycklig Dll-filer. Dessutom, det finns inga digitala certifikat validering, och så osignerade Dll-filer kan utföras.

“Efter en angripare får tillgång till en dator, som han kan ha begränsad behörighet som kan begränsa åtkomst till vissa filer och data,” forskarna säger. “Tjänsten ger honom förmågan att fungera som NT AUTHORITYSYSTEM som är det mest kraftfulla användare i Windows, så kan han få tillgång till nästan varje fil och processen som hör till användaren på datorn.”

De sårbarheter som rapporteras till Trend Micro, Kaspersky, och Autodesk i juli, med varje säkerhetsbrist bekräftade i samma månad eller i augusti.

Trend Micro frågade för tid utöver den vanliga 90-dag-politik och efter att lösa frågan publicerade ett säkerhetsmeddelande den 25 November. Kaspersky korrigerad bugg och publicerade ett säkerhetsmeddelande n 2 December. Autodesk är ännu att släppa en rådgivande. En Kaspersky talesperson berättade ZDNet:

“Kaspersky har fixat en fråga om säkerhet finns i Kaspersky Säker Förbindelse som skulle kunna tillåta tredje parter att lokalt exekvera godtycklig kod. För att utnyttja detta fel, för en angripare skulle behöva ha lokala administratörsrättigheter och full kontroll över datorn.

Problemet var fast med patch 2020 E, levereras till användare via Kaspersky automatisk uppdatering förfaranden. En omstart kan krävas för att tillämpa dessa uppdateringar.”

CNET: Facebook byggt en ansiktsigenkänning app för anställda

ZDNet har nått ut till Trend Micro och Autodesk med ytterligare frågor, men har inte hört tillbaka vid tidpunkten för publicering.

Tidigare och relaterade täckning

Dessa sårbarheter i mjukvara toppen MITRE är mest farliga lista
McAfee antivirusprogram påverkas av kod
Angripare använder WhatsApp MP4 videofiler sårbarhet på distans kan exekvera kod

Har ett tips? Komma i kontakt säkert via WhatsApp | Signal på +447713 025 499, eller över på Keybase: charlie0

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

Charlie Osborne

Av Charlie Osborne

för Zero Day

| 2 December 2019 — 14:12 GMT (14:12 GMT)

| Ämne: Säkerhet