在Windows的Intel ASUS和Acer Apps中發(fā)現(xiàn)了關(guān)鍵的安全缺陷

2019-12-21 09:27:47    來源:    作者:

SafeBreach的安全研究人員在通常預(yù)裝在Windows設(shè)備上的三個(gè)應(yīng)用程序中發(fā)現(xiàn)了嚴(yán)重漏洞。

這些應(yīng)用程序是由Intel,ASUS和Acer開發(fā)的,它們都在運(yùn)行Microsoft操作系統(tǒng)的計(jì)算機(jī)上預(yù)安裝了它們的軟件。

對于ASUS,此漏洞會(huì)影響ASUS ATK軟件包中的ASLDR服務(wù),從而使攻擊者可以通過濫用已簽名的服務(wù)來丟棄惡意負(fù)載。他們最終可以獲得在系統(tǒng)啟動(dòng)時(shí)加載惡意軟件的持久性,而且還可以利用該漏洞進(jìn)行執(zhí)行和逃避,深入了解該漏洞說明。

“出現(xiàn)此未加引號的搜索路徑漏洞的根本原因是,命令行在可執(zhí)行文件的路徑和參數(shù)之間不包含帶引號的字符串-因此,CreateProcessAsUser函數(shù)每次解析空格字符時(shí)都會(huì)嘗試自行對其進(jìn)行拆分, ” SafeBreach解釋道。

該漏洞是在ATK軟件包1.0.0060及更早版本中發(fā)現(xiàn)的,建議用戶盡快更新到最新版本。

宏cer和英特爾的缺陷

在Acer快速訪問中發(fā)現(xiàn)了Acer安全漏洞,該漏洞也預(yù)裝在Windows上。SafeBreach解釋說,使用DLL劫持,攻擊者可以獲得SYSTEM權(quán)限,基本上可以加載和執(zhí)行惡意有效載荷并獲得持久性。

之所以會(huì)出現(xiàn)Acer軟件中的缺陷,是因?yàn)闆]有使用數(shù)字證書驗(yàn)證,而且搜索路徑無法控制。

“該服務(wù)嘗試使用LoadLibraryW而不是LoadLibraryExW加載DLL文件,后者可以控制DLL文件的加載路徑,” SafeBreach指出。

這次,該錯(cuò)誤存在于Acer Quick Access版本2.01.3000-至2.01.3027和3.00.3000至3.00.3008中。修補(bǔ)的版本是2.01.3028和3.00.3009。

就英特爾而言,該安全問題存在于英特爾快速存儲(chǔ)技術(shù)中,可以通過將任意未簽名的DLL加載到已簽名的進(jìn)程中來濫用該安全問題。這意味著攻擊者將獲得SYSTEM權(quán)限,盡管在這種情況下,需要管理員特權(quán)。

SafeBreach指出:“此漏洞的根本原因是未針對服務(wù)嘗試加載的DLL文件進(jìn)行簽名驗(yàn)證(即,調(diào)用WinVerifyTrust函數(shù)),”攻擊者可以“在上下文中加載并執(zhí)行惡意有效負(fù)載”英特爾公司簽署的流程。”

根據(jù)披露時(shí)間表,該漏洞已于7月報(bào)告給英特爾,并于12月10日發(fā)布了修復(fù)程序。

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。