پژوهشگران مجموعهای از آسیبپذیریها را در محصولات Autodesk، Trend Micro و Kaspersky کشف کردند.
منبع : مرکز مدیریت راهبردی افتا
پژوهشگران مجموعهای از آسیبپذیریها را در محصولات Autodesk، Trend Micro و Kaspersky کشف کردند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سه آسیبپذیری بارگذاری DLL دلخواه در سه محصول Autodesk ،Trend Micro و Kaspersky کشف شدهاند که مهاجم با بهرهبرداری موفق از این آسیبپذیریها میتواند سطح دسترسی خود را افزایش دهد و کد دلخواه اجرا کند.
آسیبپذیری اول دارای شناسه CVE-۲۰۱۹-۱۵۶۲۸ است و نسخههای ۱۶,۰.۱۲۲۱ و پایینتر محصول Trend Micro Maximum Security را تحت تاثیر قرار میدهد. یکی از مولفههای این برنامه با نام coreServiceShell.exe به عنوان NT AUTHORITY\SYSTEM و با سطح دسترسی بالا اجرا میشود. این فایل دارای آسیبپذیری بارگذاری فایل DLL و عدم اعتبارسنجی آن است که باعث میشود مهاجم DLL دلخواه را با امضای یک برنامه دارای سطح دسترسی بالا اجرا کند. این کار منجر به دور زدن محافظتهای امنیتی، کسب پایداری در سیستم (بهدلیل اجرای برنامه در هنگام راهاندازی) و افزایش سطح دسترسی میشود. وصله مربوط به این آسیبپذیری توسط TrendMicro منتشر شدهاست.
آسیبپذیری دوم Kaspersky Secure Connection را تحت تاثیر قرار میدهد که یک کلاینت VPN مربوط به برنامه Kaspersky Internet Security است و برای ارتباط امن با سرورهای برنامه استفاده میشود. این آسیبپذیری با شناسه CVE-۲۰۱۹-۱۵۶۸۹ ردیابی میشود. آسیبپذیری موجود در این برنامه نیز باعث میشود تا مهاجم DLL دلخواه با سطح دسترسی بالا اجرا کند. این نقص در وصله ۲۰۲۰ E برطرف شدهاست.
آسیبپذیری نهایی دارای شناسه CVE-۲۰۱۹-۷۳۶۵ و در برنامه دسکتاپ Autodesk کشف شدهاست. برنامه دسکتاپ Autodesk با فایل اجرایی AdAppMgrSvc.exe، نیز توسط NT AUTHORITY\SYSTEM اجرا میشود و دارای آسیبپذیری مشابه موارد قبلی است. در نسخه آسیبپذیر این برنامه اعتبارسنجی گواهی دیجیتال انجام نمیشود و فایلهای DLL امضا نشده قابل اجرا هستند.
به گفته Autodesk، وصله مربوط به این آسیبپذیری در ۲۷ نوامبر (۶ آذر) منتشر شدهاست.