pro100lev

В ZoneAlarm от Check Point исправлена уязвимость повышения привилегий

Apollon
Оффлайн

Apollon

Заблокирован
Регистрация
07.09.17
Сообщения
5.309
Реакции
1.010
Репутация
1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован! Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach

В бесплатном решении безопасности ZoneAlarm от Check Point исправлена уязвимость, позволявшая пользователям с низкими привилегиями на системе внедрять и выполнять код с наивысшими привилегиями. Злоумышленники могли использовать уязвимость на втором этапе атаки, а ее эксплуатация требовала участия пользователя. Причиной возникновения проблемы является небезопасная реализация межпроцессных взаимодействий в ZoneAlarm.

Эксперт компании Illumant Крис Анастасио (Chris Anastasio)обнаружил в продукте Check Point приложение .NET, раскрывающее сервис Windows Communication Foundation (WCF). С помощью скрипта dotNetServiceHunter и инструмента dnSpy Анастасио вывил в ZoneAlarm сервис WCF с привилегиями системы, который может использоваться локальным атакующим для повышения привилегий.

По словам исследователя, с помощью использующего WCF файла SBACipollaSrvHost.exe злоумышленник может выполнить произвольный код с наивысшими привилегиями. После получения класса SBACipolla class Анастасио обнаружил, что Cipolla и CipollaRoot (именованные каналы, создаваемые конечными точками сервиса) ограничивают атаку до локального повышения привилегий.

Исследователь сообщил Check Point об уязвимости, и компания исправила ее до публичного раскрытия.
 
Сверху Снизу