卡巴斯基、赛门铁克等知名厂商的主流安全产品存在漏洞

Simpson2020-10-09 18:09:27

每个供应商的产品都有问题,攻击者只要已经在系统上就可以提升权限。

CyberArk最近一项研究发现,公司企业用来防御恶意软件攻击的大多数安全工具本身易遭漏洞利用,可使攻击者能够在受感染的系统上提升权限。

CyberArk测试了多个主流安全厂商的产品,其中包括卡巴斯基、赛门铁克、趋势科技、迈克菲和CheckPoint,并表示每个产品中都发现了漏洞。

供应商已修复了CyberArk报告的漏洞,其中包括卡巴斯基恶意软件检测与清除产品中的三个;迈克菲产品组合中的两个;赛门铁克、飞塔和和CheckPoint的产品各一个;还有趋势科技产品中的五个。CyberArk还发现了微软、Avast和Avira等产品中的漏洞。

对于所有这些漏洞,攻击者想要利用得事先就手握系统的本地访问权。安全研究人员通常认为,此类漏洞的严重性及不上允许未经身份验证的远程执行。

CyberArk研究员Eran Shimony发现了这些缺陷,他说公司研究中发现的漏洞具有相同的根源:以高权限运行应用时未正确使用系统资源。根据Shimony的说法,CyberArk测试的所有安全产品都容易遭受DLL劫持攻击,也就是攻击者在特权进程中加载恶意文件的技术。

他解释称:“这么做能够在DLLMain函数中运行代码,而此函数会在DLL加载后立即执行,从而能够在特权应用中执行代码。”

Shimony表示,第二个漏洞涉及的方法可以欺骗特权应用,在执行读取、写入或删除操作时指向另一个目标文件。

“这就让我们能够修改受保护文件的内容了,比如操作系统使用的那些文件。”

CyberArk测试的每一个安全产品中都有两个明显错误。首先是供应商未能阻止安全应用程序(几乎始终以系统特权运行)从不安全的位置加载DLL,而不验证这些DLL是否经过数字签名。

只要供应商改变应用程序尝试加载DLL的方式,无论是用绝对路径,还是强制验证数字签名,这个问题都不会继续存在。

Shimony发现的第二个问题是低权限和高权限应用之间的资源共享。

他说:“如果低权限应用程序访问资源,例如服务访问日志文件执行写操作,则该服务必须在低权限应用程序的上下文中执行写操作。”否则,恶意用户就可利用此漏洞提升在系统上的权限。

供应商响应

媒体联系过的受影响供应商中,有两家表示已修复CyberArk在其产品中发现的漏洞。

10月6日,卡巴斯基发言人称CyberArk发现的漏洞可以利用来执行本地攻击,但只有攻击者已经具有经验证的系统访问权才能利用。这家安全公司还表示,其中一些漏洞仅在产品安全阶段可被利用。

在其产品中发现的三个漏洞里,一个(CVE-2020-25045)能用来提升权限,另一个(CVE-2020-25044)使攻击者能够删除被黑系统上任意文件的内容,第三个(CVE-2020- 25043)可使攻击者能够删除带漏洞系统上的全部文件。受影响的卡巴斯基产品包括5.0版之前的VPN安全连接产品,15.0.23.0版之前的卡巴斯基病毒清除工具,以及12版之前的卡巴斯基安全中心。

卡巴斯基发言人在一份声明中说:“我们建议用户检查当前正在运行的应用程序版本,并安装最新更新。”

趋势科技全球威胁通信总监Jon Clay表示,他的公司早在2019年12月就修复了这些漏洞。

Clay称,“这些漏洞的严重等级为中等”,并指出需要拥有计算机访问权才能部署恶意DLL载荷和提权。“由于需要直接访问受害机器,因此并不容易利用这些漏洞。”

他补充称,Shimony发现的漏洞很容易修复,在某些情况下,只需要“对代码进行少量修改即可”。

Shimony说:“公司企业可以采取的最佳措施是(确保)安装最新更新,并对每个特权程序进行全面修复。”“攻击者可以使用这些技术来提升权限,因此确保所有特权帐户得到适当保护非常关键。”

赛门铁克卡巴斯基
本作品采用《CC 协议》,转载必须注明作者和本文链接
周末,多个安全研究人员和研究团队发布了从100到280个组织的列表,这些组织安装了SolarWinds Orion平台的木马版,其内部系统感染了Sunburst恶意软件。 该列表包括科技公司,地方政府,大学,医院,银行和电信提供商...
一文读懂HW护网行动
2022-07-26 12:00:00
随着《网络安全法》和《等级保护制度条例2.0》的颁布,国内企业的网络安全建设需与时俱进,要更加注重业务场景的安全性并合理部署网络安全硬件产品,严防死守“网络安全”底线。“HW行动”大幕开启,国联易安誓为政府、企事业单位网络安全护航!
毒云藤、蔓灵花、 海莲花等国家级攻击组织,持续针对我国境内开展攻击活动。(感恩节互动有礼)
国家级APT(Advanced Persistent Threat,高级持续性威胁)组织是有国家背景支持的顶尖黑客团伙,专注于针对特定目标进行长期的持续性网络攻击。 2021 年上半年,网络武器威力和攻击规模持续增大,可能是近年来APT攻击活动最黑暗的半年。全球 APT 组织为达到攻击目的,不惜花费巨额资金和人力成本, 使用的在野0day 漏洞数量陡然剧增,出现的频次之高为历年罕见。
随着网络空间安全上升为国家战略,安全需求已由单一的软硬件产品提供转向全面专业的安全运营服务模式,各安全厂商争先提出安全运营整体解决方案,安全即服务成为网络安全产业发展重点。通过对网络安全服务的国内外产业发展现状进行分析,结合工程实践提出针对网络安全全生命周期的服务体系,并从技术创新和商业模式创新两个方面对网络安全服务产业发展提出建议。全面的分析和研究网络安全服务的产业现状、体系和发展建议,对完善优
系统安全第31篇文章介绍恶意代码攻击溯源基础知识
每个供应商的产品都有问题,攻击者只要已经在系统上就可以提升权限。 CyberArk最近一项研究发现,公司企业用来防御恶意软件攻击的大多数安全工具本身易遭漏洞利用,可使攻击者能够在受感染的系统上提升权限。 CyberA...
由于二进制文件中硬编码的赎金记录中的拼写错误,其核心开发人员也被认为是俄罗斯血统。也就是说,鉴于 Luna 是一个新发现的犯罪集团,其活动仍在受到积极监控,因此关于受害模式的信息很少。Luna 远不是唯一一个将目光投向 ESXi 系统的勒索软件,另一个被称为Black Basta的新生勒索软件家族在上个月进行了更新以包含 Linux 变体。这使勒索软件无法被发现并轻松锁定所需文件。
命名的蝗虫,最新一批披露了CIA开发的基于CLI的框架,用于构建“定制恶意软件”有效载荷,以侵入微软的Windows操作系统并绕过防病毒保护。维基解密声称,所有被泄露的文件基本上都是一本用户手册,该机构将其标记为“机密”,并且只允许该机构的成员访问。该泄密网站声称,据称,蚱蜢工具集的设计目的是,即使是卡巴斯基实验室、赛门铁克和微软等世界领先供应商的反病毒产品也无法被发现。
Simpson
暂无描述