Ghostscript kan een fout aanvallers op afstand te bedienen van systemen, – en er is nog geen oplossing

0
119

Nul

Een kwetsbaarheid in Ghostscript, een veel gebruikt tolk voor de Woning PostScript-en PDF-page description languages kon aanvallers op afstand de controle van kwetsbare systemen – en er is momenteel geen patch beschikbaar om te beschermen tegen de exploit wordt gebruikt.

Ghostscript-interpreter wordt gebruikt door een groot aantal leveranciers die produceren software suites en de codering van bibliotheken voor het aanzetten van desktop software en web-servers gebruik te maken van producten met behulp van Postscript-of Pdf – gemeenschappelijke instrumenten gebruikt in de dagelijkse activiteit van de ondernemingen.

Leveranciers bekend te worden beïnvloed door de kwetsbaarheid zijn Red Hat, Ubuntu, Artifex Software en ImageMagick – en die lijst is nog groter als meer leveranciers werken aan leren als hun producten zijn betrokken.

Ontdekt door Tavis Ormandy, een kwetsbaarheid onderzoeker op Google ‘ s Project Zero security team, de kwetsbaarheid is zo vers ontdekte dat het niet hebben van een CVE-nummer nog – of een patch om te voorkomen dat misbruik wordt gemaakt.

De exploit is gebaseerd op Ghostscript is optioneel-dSAFER optie, een functie ontworpen om te voorkomen dat onveilige handelingen van PostScript, maar in dit geval kan per ongeluk inschakelen onveilige activiteit in toepassingen die gebruik maken van Ghostscript.

Door het veroorzaken van GhostScript – of een programma dat met behulp van het – voor het parseren van een specifiek bestand in een map, is het mogelijk voor een aanvaller op afstand te krijgen privileges voor het uitvoeren van willekeurige commando ‘ s die kunnen zorgen voor verschillende vormen van kwaadaardige activiteiten. Dat houdt ook in dat je de totale controle van een verricht systeem, US-CERT heeft gewaarschuwd.

Het is niet de eerste keer kwetsbaarheden in Ghostscript-ontdekt – Ormandy eerder ontdekt exploits in 2016.

Als er geen patch uitgegeven voor de nieuwe Ghostscript kwetsbaarheid, beveelt hij dat meerdere kwetsbare functies zijn ingeschakeld-off.

“Ik heb echt *sterk* stel dat de uitkeringen beginnen met het uitschakelen van PS, EPS -, PDF-en XPS-codeurs in policy.xml standaard. Ik denk dat dit de nummer een “onverwachte ghostscript” vector, imho dit gebeurt zo snel mogelijk. IMHO, -dSAFER is een kwetsbare veiligheid grens op het moment, en het uitvoeren van niet-vertrouwde postscript moet ontmoedigd worden, ten minste standaard,” schreef hij in de blog post waarin de nieuwe ontdekking.

De CERT kwetsbaarheid notes-database suggereert ook het uitschakelen van een aantal processen om de systemen beschermen tegen aanvallen in de afwezigheid van een ‘praktische oplossing’ in de vorm van patches met de betrokken leveranciers.

LEES MEER OVER CYBER CRIME

Adobe verhelpt kritieke kwetsbaarheden in Acrobat, Reader: Patch deze belangrijke nieuwe kwetsbaarheden in Windows, Adobe en OS kernels [TechRepublic]Apache OpenWhisk kritische informatie lekken kwetsbaarheid blootAdobe Acrobat kwetsbaarheid in gevaar kan brengen u met slechts een klik op [CNET]Cisco patches kritische Nexus fouten: Zijn de switches kwetsbaar?

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0