شناسایی آسیبپذیری در محصولات کسپرسکی، ترندمیکرو و اتودسک
پژوهشگران مجموعهای از آسیبپذیریها را در محصولات Autodesk، Trend Micro و Kaspersky کشف کردند.
به گزارش مرکز افتا، به نقل از وبسایت ZDNet، سه آسیبپذیری بارگذاری DLL دلخواه در سه محصول Autodesk، Trend Micro و Kaspersky کشف شدهاند که مهاجم با بهرهبرداری موفق از این آسیبپذیریها میتواند سطح دسترسی خود را افزایش دهد و کد دلخواه اجرا کند.
آسیبپذیری اول دارای شناسه CVE-۲۰۱۹-۱۵۶۲۸ است و نسخههای ۱۶,۰.۱۲۲۱ و پایینتر محصول Trend Micro Maximum Security را تحت تاثیر قرار میدهد. یکی از مولفههای این برنامه با نام coreServiceShell.exe به عنوان NT AUTHORITYSYSTEM و با سطح دسترسی بالا اجرا میشود. این فایل دارای آسیبپذیری بارگذاری فایل DLL و عدم اعتبارسنجی آن است که باعث میشود مهاجم DLL دلخواه را با امضای یک برنامه دارای سطح دسترسی بالا اجرا کند. این کار منجر به دور زدن محافظتهای امنیتی، کسب پایداری در سیستم (بدلیل اجرای برنامه در هنگام راهاندازی) و افزایش سطح دسترسی میشود. وصله مربوط به این آسیبپذیری توسط TrendMicro منتشر شده است.
آسیبپذیری دوم Kaspersky Secure Connection را تحت تاثیر قرار میدهد که یک کلاینت VPN مربوط به برنامه Kaspersky Internet Security است و برای ارتباط امن با سرورهای برنامه استفاده میشود. این آسیبپذیری با شناسه CVE-۲۰۱۹-۱۵۶۸۹ ردیابی میشود. آسیبپذیری موجود در این برنامه نیز باعث میشود تا مهاجم DLL دلخواه با سطح دسترسی بالا اجرا کند. این نقص در وصله ۲۰۲۰ E برطرف شده است.
آسیبپذیری سوم هم با شناسه CVE-۲۰۱۹-۷۳۶۵ در برنامه دسکتاپ Autodesk کشف شده است. برنامه دسکتاپ Autodesk با فایل اجرایی AdAppMgrSvc.exe، نیز توسط NT AUTHORITYSYSTEM اجرا میشود و دارای آسیبپذیری مشابه موارد قبلی است. در نسخه آسیبپذیر این برنامه اعتبارسنجی گواهی دیجیتال انجام نمیشود و فایلهای DLL امضا نشده قابل اجرا هستند.
به گفته Autodesk، وصله مربوط به این آسیبپذیری در تاریخ ۲۷ نوامبر (۶ آذر) منتشر شده است.