攻击者可以利用免费版Bitdefender Antivirus中的漏洞获取系统级权限,该权限是为Windows计算机上的特权帐户保留的。
在威胁行为者已经危及目标主机并需要提升权限来建立持久性或使用最强大的用户的权限执行代码之后,权限升级漏洞将在攻击的后期使用。
寻找丢失的DLL
标识为CVE-2019-15295,该漏洞归因于缺少验证已加载的二进制文件已签名并来自受信任位置。
SafeBreach Labs的Peleg Hadar 表示,Bitdefender的安全服务(vsserv.exe)和更新程序服务(updatesrv.exe)是以具有SYSTEM权限的签名进程启动的。
但是,他们试图从PATH环境变量中的各个位置加载缺少的DLL文件('RestartWatchDog.dll')。
其中一个位置是'c:/ python27',它带有一个对任何经过身份验证的用户开放的访问控制列表(ACL)。这使得权限升级变得微不足道,因为用户获得正常权限可以写入丢失的DLL并由Bitdefender的签名进程加载。
Hadar使用未签名的DLL测试了该理论,该DLL将写入文本文件的进程的名称,执行它的用户的名称以及DLL文件的名称写入文本文件。
他的假设得到了证实,他的'RestartWatchDog.dll'文件加载顺利。
问题的根源是ServiceInstance.dll库,它试图加载丢失的DLL。
SafeBreach于7月17日以负责任的方式向Bitdefender透露了该漏洞,并于8月14日收到了反病毒制造商的验证。
周一,Bitdefender推出了针对其Antivirus Free 2020产品的补丁。具有Internet连接的用户会自动收到更新。
“ServiceInstance.dll库版本1.0.15.119及更低版本中的不受信任的搜索路径漏洞(在1.0.15.138之前的Bitdefender Antivirus Free 2020版本中使用)允许攻击者从搜索路径加载任意DLL文件。” 阅读Bitdefender的建议
SafeBreach上周发布了一份 关于趋势科技密码管理器中类似DLL劫持问题的报告。
转发是对我们最大的鼓励
点个看吧↓
原文始发于微信公众号(红数位):Bitdefender免费杀毒软件2020中发现的DLL劫持缺陷
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论