per Zero-Day
| 2 dicembre, 2019 — 14:12 GMT (14:12 GMT)
| Argomento: Sicurezza
I ricercatori di test di Android componenti VOIP per la prima volta, otto vulnerabilità
Le vulnerabilità possono essere sfruttate per fare in modo non autorizzato chiamate VoIP, la parodia di Id chiamante, rifiutare le chiamate vocali, e anche l’esecuzione di malware sui dispositivi degli utenti.
I ricercatori hanno messo in luce una serie di vulnerabilità di sicurezza in Autodesk, Trend Micro, e software Kaspersky.
Lunedì, il SafeBreach Labs pubblicato tre avvisi di sicurezza che descrive il bug, che sono state segnalate privatamente per i venditori prima comunicazione al pubblico.
Il primo problema, tracciati come CVE-2019-15628, impatti Trend Micro Massima Sicurezza versione 16.0.1221 e sotto. Uno dei componenti, la Soluzione Trend Micro Piattaforma di servizio, coreServiceShell.exe corre come NT AUTHORITYSYSTEM con alti livelli di autorizzazione, ed è stata questa l’eseguibile che i ricercatori hanno mirato.
Una volta coreServiceShell.exe esegue, una biblioteca — paCoreProductAdaptor.dll — è caricato. Tuttavia, una DLL mancante, la mancanza di sicurezza di caricamento delle DLL e firma di convalida significava che i malintenzionati potrebbero sfruttare questa falla di sicurezza, di carico unsigned Dll come un risultato.
Essere in grado di caricare ed eseguire Dll con firmato software di privilegi elevati, potrà comportare l’applicazione di whitelisting di bypass, l’evasione di protezioni di sicurezza informatica, la persistenza, il software viene eseguito all’avvio-e potenzialmente privilege escalation, i ricercatori dicono.
“La vulnerabilità offre agli attaccanti la possibilità di caricare ed eseguire il payload dannosi in modo persistente, ogni volta che il servizio viene caricato,” SafeBreach Labs dice. “Che significa che una volta che l’attaccante scende un dannoso DLL in un vulnerabili percorso, il servizio verrà caricato il codice dannoso ogni volta che si è riavviato.”
Vedere anche: Hotel front desk sono ora un focolaio per gli hacker
La seconda vulnerabilità divulgate allo stesso tempo colpisce Kaspersky Connessione Sicura, una rete privata virtuale (VPN) client distribuito con Kaspersky Internet Security solutions di forgiare una connessione sicura con il server del produttore.
Monitorati come CVE-2019-15689, questo bug può essere abusato, se un utente malintenzionato ha già ottenuto i privilegi di amministratore su versioni del software di seguito 4.0.
Kaspersky Connessione Sicura che funziona anche da NT AUTHORITYSYSTEM e nello stesso modo come il suddetto Trend Micro problema, il Kaspersky Connessione Sicura 3.0.0 servizio (KSDE) sembra mancanti Dll, l’apertura di un percorso per via abuso incontrollato di percorsi di ricerca e nessuna firma di convalida.
Potenzialmente adatti, come parte di un post-sfruttare catena, la vulnerabilità permette arbitrario di caricamento delle DLL firmato da AO Kaspersky Lab e in grado di eseguire con alti livelli di autorizzazione.
TechRepublic: Come credenziale ripieno attacchi lavoro, e come prevenirli
Il finale vulnerabilità CVE-2019-7365, è stato scoperto nel Autodesk applicazione desktop. L’app desktop — AdAppMgrSvc.exe — è legato al software Autodesk dal 2017 al presente giorno e corre con NT AUTHORITYSYSTEM. Manca una DLL chiamata effettuata da un accompagnatore biblioteca, inoltre, consentito il caricamento di arbitrario Dll. Inoltre, non vi è alcun certificato digitale di convalida, e così unsigned Dll può essere eseguito.
“Dopo che un utente malintenzionato accede a un computer, si potrebbe avere privilegi limitati, che possono limitare l’accesso a determinati file e dati,” dicono i ricercatori. “Il servizio fornisce la possibilità di operare come NT AUTHORITYSYSTEM che è il più potente utente in Windows, in modo da poter accedere a quasi tutti i file e processo che appartiene all’utente sul computer.”
Le vulnerabilità sono state segnalate di Trend Micro, Kaspersky, e Autodesk nel mese di luglio, con ogni falla di sicurezza è confermato nello stesso mese o nel mese di agosto.
Aggiornamento 15.49 GMT: UN Trend Micro portavoce ci ha detto: “Trend Micro ha rilasciato una patch per la vulnerabilità che è attualmente disponibile attraverso il prodotto automatico ActiveUpdate di funzionalità per tutti i prodotti pertinenti. I clienti che ricevono regolarmente gli aggiornamenti automatici dovrebbero aver già ricevuto l’aggiornamento.”
Trend Micro ha chiesto tempo al di là del solito 90 giorni per la politica e dopo aver risolto il problema pubblicato un avviso di sicurezza il 25 novembre. Kaspersky patchato il bug e ha pubblicato un advisory di sicurezza n 2 dicembre. Autodesk è ancora rilasciato un advisory. Una Kaspersky portavoce ha detto a ZDNet:
“Kaspersky ha risolto un problema di sicurezza scoperto da Kaspersky Connessione Sicura che potrebbe consentire a terze parti di locale di eseguire codice arbitrario. Per sfruttare questo bug, un utente malintenzionato deve avere diritti di amministratore locale e il pieno controllo del computer.
Questo problema di sicurezza è stato risolto dalla patch 2020 E, consegnati agli utenti tramite Kaspersky automatico le procedure di aggiornamento. Potrebbe essere necessario un riavvio per applicare questi aggiornamenti.”
CNET: Facebook costruito un viso app di riconoscimento per i dipendenti
ZDNet ha raggiunto Autodesk con altre query, ma non ha sentito indietro al momento della pubblicazione.
Precedente e relativa copertura
Queste le vulnerabilità del software top MITRE più pericoloso elenco
Il software antivirus McAfee risentito legata all’esecuzione di codice
Gli attaccanti usano WhatsApp file video MP4 vulnerabilità può eseguire codice in modalità remota
Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
per Zero-Day
| 2 dicembre, 2019 — 14:12 GMT (14:12 GMT)
| Argomento: Sicurezza