关键词
安全漏洞
WatchGuard 和 Panda Security 产品中的漏洞可能允许攻击者造成拒绝服务 (DoS) 情况或以系统权限执行任意代码。
这些错误是在与 WatchGuard EPDR、Panda AD360 和 Panda Dome for Windows 一起安装的 Panda 内核内存访问驱动程序 (pskmad_64.sys) 中发现的。
第一个问题被跟踪为 CVE-2023-6330,被描述为内存池溢出缺陷,可能允许攻击者溢出分配的内核内存池。
据发现这些漏洞的网络安全公司 Sophos 称,该驱动程序未能正确验证与操作系统版本相关的注册表值的内容,允许攻击者将恶意构建的内容放置在这些注册表中并溢出内存。
“最小的影响是拒绝服务。通过进一步的研究,攻击者可能能够通过将 CVE-2023-6330 与其他漏洞链接起来来实现 RCE,“Sophos 解释道。
第二个安全缺陷 CVE-2023-6331 是一个越界写入问题,也会导致内核内存溢出。
根据 Sophos 的说法,攻击者可以通过具有特定 IOCTL 代码的 IRP 请求发送恶意构建的数据包来利用此漏洞,从而可能溢出非分页内存区域。
Sophos 指出:“该漏洞是由于通过 memmove 将数据移动到非分页内存池时缺少边界检查而存在的。
虽然 CVE-2023-6330 和 CVE-2023-6331 都可能导致代码执行,但攻击者需要使用管理权限进行身份验证才能成功利用它们,从而减轻了它们的影响。
WatchGuard EPDR 和 Panda AD360 版本 8.00.22.0023 以及 Panda Dome 版本 22.02.01 的发布解决了这两个安全漏洞。
这些更新还修复了 pskmad_64.sys 驱动程序中的任意内核内存读取缺陷,该缺陷可能允许攻击者读取任意内核内存。
有关已修补漏洞的其他信息,请参阅 WatchGuard 的安全公告页面。
END
原文始发于微信公众号(安全圈):【安全圈】WatchGuard、Panda 产品出现安全漏洞,用户需及时更新
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论