Onderzoekers onthullen het laden van DLL kwetsbaarheden in Autodesk, Trend Micro, Kaspersky software

0
225

Charlie Osborne

Door Charlie Osborne

voor Zero Day

| December 2, 2019 — 14:12 GMT (14:12 GMT)

| Onderwerp: Security

Onderzoekers testen van Android VOIP componenten voor de eerste keer, vinden acht van kwetsbaarheden
De kwetsbaarheden kunnen worden misbruikt om onbevoegde VoIP-gesprekken, spoof caller-Id ‘ s, weigeren, oproepen, en zelfs kwaadaardige code wordt uitgevoerd op de apparaten van gebruikers.

Onderzoekers hebben verstrekt, een verzameling van beveiligingslekken in Autodesk, Trend Micro en Kaspersky software.

Op maandag, de SafeBreach Labs publiceerde drie beveiligingsadviezen het beschrijven van de bugs, die allemaal privé gemeld aan de leveranciers voor openbaarmaking.

De eerste kwetsbaarheid, bijgehouden, zoals CVE-2019-15628, effecten van Trend Micro Maximum Security versie 16.0.1221 en hieronder. Een van de software-componenten, de Trend Micro Solution Platform service, coreServiceShell.exe loopt NT AUTHORITYSYSTEEM met een hoge mate van toestemming, en het was dit een uitvoerbaar bestand dat de onderzoekers gericht.

Eens coreServiceShell.exe voert, een bibliotheek — paCoreProductAdaptor.dll — is geladen. Echter, een DLL-bestand ontbreekt, gebrek aan veilig laden van DLL en ondertekend validatie betekende dat kwaadwillenden kunnen misbruik maken van dit beveiligingslek, het laden van niet-ondertekende Dll ‘ s als resultaat.

Kunnen laden en voeren willekeurige Dll-bestanden met ondertekend software van hoge voorrechten zou kunnen leiden tot een application whitelisting bypass, de ontduiking van cybersecurity beveiligingen, persistentie — als de software wordt uitgevoerd bij het opstarten — en mogelijk escalatie van bevoegdheden, zeggen de onderzoekers.

“De kwetsbaarheid geeft aanvallers de mogelijkheid om te laden en uit te voeren schadelijke payloads in een hardnekkige manier, elk moment van de service wordt geladen,” SafeBreach Labs zegt. “Dat betekent dat zodra de aanvaller plaatst een kwaadaardige DLL-bestand in een kwetsbare pad, de service wordt geladen, de kwaadaardige code elke keer dat het wordt opgestart.”

Zie ook: Hotel voorzijde, een bureau zijn nu een broeinest voor hackers

De tweede kwetsbaarheid bekendgemaakt op dezelfde tijd is van invloed op Kaspersky Beveiligde Verbinding een VPN (virtual private network) – client geïmplementeerd met Kaspersky Internet Security oplossingen te creëren om een beveiligde verbinding met de servers van de leverancier.

Bijgehouden als CVE-2019-15689, deze fout kan alleen worden misbruikt als een aanvaller heeft zich al verzekerd van de toegangsrechten van de beheerder op versies van de software hieronder 4.0.

Kaspersky Beveiligde Verbinding ook loopt NT AUTHORITYSYSTEEM en op dezelfde manier als de eerder genoemde Trend Micro probleem, de Kaspersky Beveiligde Verbinding 3.0.0 service (KSDE) ziet er op ontbrekende Dll ‘ s, het openen van een pad voor misbruik via ongecontroleerde zoek paden en geen handtekening te valideren.

Potentieel geschikt als onderdeel van een post-exploit-keten, de kwetsbaarheid van vergunningen willekeurige laden van DLL ondertekend door AO Kaspersky Lab en in staat om te draaien met een hoge machtigingsniveaus.

TechRepublic: Hoe identificatie vulling aanvallen werken, en hoe ze te voorkomen

De uiteindelijke kwetsbaarheid CVE-2019-7365, werd ontdekt in de software van Autodesk desktop-applicatie. De desktop-app — AdAppMgrSvc.exe — is in verband met Autodesk software-van 2017 tot en met de dag van vandaag en loopt NT AUTHORITYSYSTEM. Een ontbrekend DLL-aanroep door een begeleidende bibliotheek ook toegestaan voor het laden van willekeurige Dll ‘ s. Daarnaast is er geen digitaal certificaat te valideren, en dus niet-ondertekende Dll ‘ s kan worden uitgevoerd.

“Na een aanvaller toegang krijgt tot een computer, hij zou kunnen hebben beperkte bevoegdheden die de toegang te beperken tot bepaalde gegevens en bestanden,” zeggen de onderzoekers. “De service biedt hem de mogelijkheid om te werken als NT AUTHORITYSYSTEM dat is de meest krachtige van de gebruiker in Windows, zodat hij toegang tot vrijwel elk bestand en het proces dat behoort tot de gebruiker op de computer.”

De kwetsbaarheden werden gemeld bij Trend Micro, Kaspersky, en Autodesk in juli, met elk lek bevestigd in dezelfde maand of in augustus.

Update 15.49 GMT: EEN Trend Micro woordvoerder vertelde ons, “Trend Micro uitgegeven een patch voor deze kwetsbaarheden die momenteel beschikbaar zijn via het product automatisch ActiveUpdate functie voor alle relevante producten. Klanten die automatische updates hebt al ontvangen deze update.”

Trend Micro gevraagd voor tijd dan de gebruikelijke 90 dagen, beleid en na het oplossen van het probleem publiceerde een beveiligingsadvies op 25 November. Kaspersky gepatcht de bug en publiceerde een security advisory n 2 December. Autodesk is nog een advies. Een Kaspersky woordvoerder vertelde ZDNet:

“Kaspersky heeft vast een security probleem gevonden in Kaspersky Beveiligde Verbinding die mogelijk zou kunnen toestaan dat derde partijen lokaal uitvoeren van willekeurige code. Om gebruik te maken van de bug, een aanvaller moet hebben lokale administrator-rechten en de volledige controle over de computer.

Deze security probleem werd opgelost door een patch 2020 E, geleverd aan gebruikers door middel van Kaspersky ‘ s automatische update-procedures. Een reboot kan worden verlangd dat deze updates toe te passen.”

CNET: Facebook ingebouwde gezichtsherkenning app voor werknemers

ZDNet heeft bereikt Autodesk met extra query ‘ s maar heeft niet gehoord op het moment van publicatie.

Vorige en aanverwante dekking

Deze zwakke plekken in de software top MITRE de meest gevaarlijke lijst
McAfee antivirus software beïnvloed door de uitvoering van een code kwetsbaarheid
Aanvallers met behulp van WhatsApp MP4 video bestanden kwetsbaarheid kan op afstand uitvoeren van code

Een tip? Get in touch veilig via WhatsApp | Signaal op +447713 025 499, of over Keybase: charlie0

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

Charlie Osborne

Door Charlie Osborne

voor Zero Day

| December 2, 2019 — 14:12 GMT (14:12 GMT)

| Onderwerp: Security