27个SDK提权漏洞或将影响数百万云用户

VSole2021-12-09 11:33:27

Eltima SDK是众多云服务商用来远程安装本地USB设备的开发包,可帮助企业员工安装本地USB大容量存储设备在其基于云的虚拟桌面上使用。在疫情的影响和远程办公趋势的影响下,Eltima SDK的使用频率也在不断增加,但近日,SentinelOne研究人员在Eltima SDK中发现了27个提权漏洞。

因包括亚马逊Workspaces在内的云桌面提供商均依赖Eltima等工具,SentinelOne警告说,全球数百万用户已经暴露在发现的漏洞中。

远程攻击者可以利用这些漏洞在云桌面上获得更高的访问权限,并在内核模式下运行代码。

研究人员表示:“攻击者利用这些漏洞提升自身的访问权限,可以禁用安全产品、覆盖系统组件、破坏操作系统或不受阻碍地执行恶意操作。”

这27个漏洞的具体CVE ID如下:

目前,Eltima已经发布了受影响版本的修复程序,但需要云服务供应商升级更新后以适配新版Eltima SDK。据SentinelOne称,受影响的软件和云平台是:

  • Amazon Nimble Studio AMI,2021/07/29 之前版本
  • Amazon NICE DCV,如下:2021.1.7744 (Windows)、2021.1.3560 (Linux)、2021.1.3590 (Mac)、2021/07/30
  • Amazon WorkSpaces 代理,如下:v1.0.1.1537,2021/07/31
  • Amazon AppStream 客户端版本如下:1.1.304, 2021/08/02
  • NoMachine [Windows 的所有产品,高于 v4.0.346 低于 v.7.7.4(v.6.x 也在更新)
  • 适用于 Windows 的 Accops HyWorks 客户端:v3.2.8.180 或更低版本
  • 适用于 Windows 的 Accops HyWorks DVM 工具:版本 3.3.1.102 或更低(Accops HyWorks 产品的一部分低于 v3.3 R3)
  • Eltima USB Network Gate 低于 9.2.2420 高于 7.0.1370
  • Amzetta zPortal Windows zClient
  • Amzetta zPortal DVM 工具
  • FlexiHub 低于 5.2.14094(最新)高于 3.3.11481
  • Donglify 低于1.7.14110(最新)高于1.0.12309

需要注意的是,SentinelOne研究人员并未研究所有可能包含易受攻击的Eltima SDK产品,因此可能会有其他更多产品受到这组漏洞的影响。

此外,根据代码共享策略,某些服务在客户端容易受到攻击,某些服务在服务器端容易受到攻击,还有一些在两者上都存在漏洞。

漏洞缓解措施

SentinelOne研究人员表示目前还未看到攻击者利用这些漏洞的证据,但出于谨慎考虑,企业管理员应该在应用安全更新之前撤销特权凭据,并且应该仔细检查日志以寻找可疑活动的迹象。

大多数供应商已经修补了这些漏洞,并通过自动更新来推动它们。但是,有些需要最终用户操作才能应用安全更新,例如将客户端应用程序升级到最新的可用版本。

以下是不同供应商发布的修复程序列表:

  • 亚马逊 – 于 2021 年 6 月 25 日向所有地区发布了修复程序
  • Eltima – 2021 年 9 月 6 日发布的修复程序
  • Accops – 于 2021 年 9 月 5 日发布了修复程序,并通知客户进行升级。此外,2021 年 12 月 4 日发布了用于检测易受攻击端点的实用程序
  • Mechdyne - 尚未对研究人员做出回应
  • Amzetta – 2021 年 9 月 3 日发布了修复程序
  • NoMachine – 2021 年 10 月 21 日发布了修复程序
软件sdk
本作品采用《CC 协议》,转载必须注明作者和本文链接
知名安全厂商Bitdefender 发布的一份报告称,他们在过去6个月中发现了 6万款不同类型的 Android 应用秘密地嵌入了广告软件安全程序。报告指出,经分析,该活动旨在将广告软件传播到用户的Android系统设备,以此来增加收入。Bitdefender 表示后一种意图在前两天被禁用,可能是为了逃避用户的检测。但目前,即便在Google Play 中也未必安全。通过 Google Play 上的应用程序在 Android 设备上竟安装了超过 4 亿次。
知名安全厂商Bitdefender 发布的一份报告称,他们在过去6个月中发现了 6万款不同类型的 Android 应用秘密地嵌入了广告软件安全程序。报告指出,经分析,该活动旨在将广告软件传播到用户的Android系统设备,以此来增加收入。Bitdefender 表示后一种意图在前两天被禁用,可能是为了逃避用户的检测。但目前,即便在Google Play 中也未必安全。
基于Mirai的僵尸网络现在针对数十万台基于Realtek瑞昱的设备使用的软件SDK(OEM合作)中的一个关键漏洞,包括来自至少65家供应商的200种型号,包括华硕、贝尔金、D-Link、网件、中国移动通信、罗技、腾达、中兴通讯和合勤。
微软7号发布了PrintNightmare的安全漏洞补丁,PrintNightmare漏洞的CVE编号为CVE-2021-1675和CVE-2021-34527。这是Windows打印假脱机程序中的一个严重漏洞,微软将其评为关键漏洞。在Microsoft为其发布补丁之前,漏洞利用代码已在公共领域泄漏。微软建议系统管理员在补丁可用之前禁用Print Spooler服务。当Windows Print
我国App治理方式应当坚持以消费者权益保护为导向,将治理重心置于各类常见的侵犯消费者权益业务活动,尤其是在个人信息保护、App功能自由选择以及权利救济等领域,更应当以常态化、针对性的监管措施保障市场竞争秩序的良性发展。
6月14日上午,中共中央宣传部举行党的十八大以来工业和信息化发展成就发布会。工业和信息化部总工程师韩夏提到,我国连续组织开展APP侵害用户权益专项整治,累计通报、下架违法违规APP近3000款。 韩夏表示,随着互联网快速发展,各种在线应用和服务日益丰富,个人信息保护成为人民群众关注的焦点。工业和信息化部高度重视个人信息保护工作,深入贯彻《个人信息保护法》,综合应用法律规范、行政监管、技术支撑、社
从市场容量、细分技术、发展趋势等角度,剖析网络安全七大热门赛道发展前景。
Doctor Web的研究人员称这种恶意SDK为 "SpinOk",并报告说,它拥有一揽子营销功能,如小游戏和抽奖,以保持访问者长时间使用应用程序。研究人员进一步解释说:"在初始化时,这个木马SDK通过发送一个包含有关受感染设备的的请求,连接到一个C2服务器。包括来自传感器的数据,如陀螺仪、磁力计等,可用于检测模拟器环境并调整模块的操作程序,以避免被安全研究人员发现"。
VSole
网络安全专家