Siber güvenlik araştırmacıları, Eltima tarafından geliştirilen bir üçüncü taraf sürücü yazılımında, Amazon Workspaces, Accops ve NoMachine gibi bulut masaüstü çözümleri tarafından "farkında olmadan devralınan" ve saldırganlara bir dizi kötü amaçlı etkinlik gerçekleştirmeleri için bir yol sağlayabilecek çok sayıda güvenlik açığını açıkladı.
SentinelOne araştırmacıları The Hacker News ile paylaşılan bir raporda, "Bu güvenlik açıkları, saldırganların güvenlik ürünlerini devre dışı bırakmalarına, sistem bileşenlerinin üzerine yazmalarına, işletim sistemini bozmalarına veya kötü niyetli işlemleri engellenmeden gerçekleştirmelerine olanak tanıyan ayrıcalıkları yükseltmelerine izin veriyor." Dedi.
Kusurlar o zamandan beri Amazon Nimble Studio AMI, Amazon NICE DCV, Amazon WorkSpaces, Amazon AppStream, NoMachine, Accops HyWorks, Accops HyWorks DVM Tools, Eltima USB Network Gate, Amzetta zPortal Windows zClient, Amzetta zPortal DVM Tools, FlexiHub ve Donglify. de görüldü.
Özünde; Sorunlar, Eltima tarafından geliştirilen ve "Ethernet üzerinden USB" yetenekleri sunan ve Amazon WorkSpaces gibi masaüstü sanallaştırma hizmetlerinin web kameraları gibi bağlı USB cihazlarını uzak masaüstüne yönlendirmesini sağlayan bir üründe yatmaktadır.
Özellikle, güvenlik açıkları USB yeniden yönlendirmesinden sorumlu iki sürücüye kadar izlenebilir - "wspvuhub.sys" ve "wspusbfilter.sys" - çekirdek modu ayrıcalıklarıyla rastgele kodun yürütülmesine neden olabilecek bir arabellek taşması senaryosuna yol açar. .
Siber güvenlik firması, "Bir kuruluşun ağına erişimi olan bir saldırgan, yama uygulanmamış sistemlerde kod yürütmek için erişim elde edebilir ve bu güvenlik açığını yerel ayrıcalık yükselmesi elde etmek için kullanabilir" dedi. "Saldırganlar daha sonra yanal hareket gibi daha geniş bir ağa dönmek için diğer teknikleri kullanabilirler."
Bu keşif, yılın başından bu yana SentinelOne tarafından ortaya çıkarılan yazılım sürücülerini etkileyen dördüncü güvenlik açıklarını işaret ediyor.
Bu Mayıs ayının başlarında, Mountain View tabanlı şirket, Dell'in "dbutil_2_3.sys" adlı bellenim güncelleme sürücüsünde 12 yıldan uzun süredir açıklanmayan bir dizi ayrıcalık yükseltme güvenlik açığını açıkladı. Ardından Temmuz ayında, "ssport.sys" dosyasını etkileyen ve 2005'ten bu yana algılanmadığı tespit edilen HP, Xerox ve Samsung yazıcılarda kullanılan yüksek önemde bir arabellek taşması kusurunu kamuoyuna açıkladı.
Ve Eylül ayında SentinelOne, HP OMEN sürücü yazılımı "HpPortIox64.sys"de, tehdit aktörlerinin yönetici izinlerine ihtiyaç duymadan ayrıcalıkları çekirdek moduna yükseltmelerine, güvenlik ürünlerini devre dışı bırakmalarına, sistem bileşenlerinin üzerine yazmalarına olanak tanıyan yüksek önemde bir kusuru kamuoyuna açıkladı. ve hatta işletim sistemini bozar.
thehackernews'dan alıntıdır.
Hiç yorum yok:
Yorum Gönder