“戴尔已经处理了SupportAssist中的一个缺陷”
supportassist是一个基于windows的故障诊断程序,几乎预装在所有运行操作系统的新设备上。 此漏洞允许本地黑客使用管理员权限加载恶意文件。
该企业已经发布了咨询相关漏洞,警告本地认证低权限的顾客可以利用该漏洞自由使用从supportassist二进制文件加载的dll,并得到恶意软件的特权执行。
supportassist将扫描系统的硬件和软件,并在检测到问题时向戴尔发送必要的系统状态新闻,以开始进行故障诊断。
这种类型的漏洞相当常见,但通常不被视为严重的安全威胁,因此使用时需要管理员的权限。 但是,发现此错误的cyber ark的eran shimony表示,在这种情况下,supportassist试图从普通(非管理员)客户可写的目录中加载dll。
因此,没有恶意权限的客户可以创建由dellsupportassist加载的dll,以通过使用nt authority \ system权限运行的软件相对高效地获取代码的执行权限。 shimony告诉了the reg。
这是因为恶意dll中的名为dllmain的函数可以描述在加载时立即调用的代码项。 此代码段在主机进程的权限级别上运行。
该漏洞( cve--5316 )的重要性级别很高,会影响适用于2.1.3之前的商用pc和3.4之前的家用pc的戴尔支持助手。
业务用户必须更新到2.1.4版,而家庭桌面管理员必须移动到3.4.1版进行修改。
这个漏洞需要本地访问。 也就是说,有必要将潜在的错误登录到互联网上。 但是,如果恶意行为入侵,即使是非特权级别,也可以采用其漏洞来增加特权并执行自己的代码。 这些特权可以用于进一步控制设备。
BH咨询创始人brian honan这样告诉the reg。 “或者,漏洞可以用于检索敏感数据,也可以窃取其他帐户(如域管理员帐户)的凭据。
免责声明:雪球目录网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。