聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
SentinelOne 公司的研究员在一份报告中指出,“这些漏洞可使攻击者提权,从而禁用安全产品、覆写系统组件、损坏操作系统或执行其它恶意操作。”
这些漏洞已在如下产品中修复:Amazon Nimble Studio AMI、Amazon NICE DCV、Amazon WorkSpaces、Amazon AppStream、NoMachine、Accops HyWorks、Accops HyWorks DVM Tools、Eltima USB Network Gate、Amzetta zPortal Windows zClient、Amzetta zPortal DVM Tools、FlexiHub和Donglify。
这些漏洞存在于 Eltima 开发的一款具有 “USB over Ethernet”能力的产品中,并可使桌面虚拟化服务如 Amazon WorkSpaces,将联网USB设备如网络摄像头重定向至远程桌面。
具体而言,这些漏洞可被追踪到负责USB重定向的两款驱动 “wspvuhub.sys” 和 “wspusbfilter.sys” 中,从而导致缓冲区溢出场景,以内核模式权限执行任意代码。
研究人员指出,“能够访问组织机构网络的攻击者还可能获得权限,在未修复系统上执行代码并利用该漏洞获得本地提权权限,之后通过其它攻击技术如横向移动跳转到更宽广的网络中。“
这是该公司研究员发现的第四批影响软件驱动的安全漏洞。
今年5月初,研究人员在戴尔固件更新驱动 “dbutil_2_3.sys” 中发现了已存在12年之久的多个提权漏洞。7月,研究员发布了一个影响 “ssport.sys” 的高危缓冲区溢出漏洞,它用于HP、Xerox和三星打印机中,自2005年起就未被检测到。9月,研究员在 HP OMEN 驱动软件 “HpPortlox64.sys” 中发现了一个高危漏洞,可使威胁组织在无需管理员权限的情况下提权至内核模式,禁用安全产品、覆写系统组件甚至损坏操作系统。
https://thehackernews.com/2021/12/eltima-sdk-contain-multiple.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):Eltima SDK 中存在27个漏洞,影响多家云服务提供商
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论