Zraniteľnosť DLL Injection and Code Execution vo v54.5.90 umožňuje hackerom šíriť malware

Bezpečnosť / Zraniteľnosť DLL Injection and Code Execution vo v54.5.90 umožňuje hackerom šíriť malware 2 minúty prečítané

Dropbox



V riešení cloudového úložiska: Dropbox sa našla chyba zabezpečenia únosom injekcie DLL a spustením kódu. Zraniteľnosť sa prvýkrát vyskytla začiatkom tohto týždňa potom, čo sa zistilo, že ovplyvňuje verziu 54.5.90 aplikácie Dropbox. Odvtedy bola táto slabá stránka preskúmaná a preskúmaná, čo ju teraz dostáva do popredia informácií, aby si na ňu užívatelia dali pozor.

Podľa podrobností o zneužití, ktoré zverejnil ZwX Security Researcher, sa zistilo, že zraniteľnosť existuje v DropBoxe pre Windows, vo verzii aplikácie 54.5.90, ako už bolo uvedené. Zraniteľnosť vychádza z medzery v slučkách a nezrovnalostí v 4 konkrétnych knižniciach. Ide o knižnice: cryptbase.dll, CRYPTSP.dll, msimg32.dll a netapi32.dll. Zraniteľnosti vznikajú v dôsledku voľnej vôle v týchto knižniciach a vracajú sa späť k dopadu, ktoré spôsobujú poruchu aj v tých istých knižniciach, čo vedie k celkovému stiahnutiu cloudovej služby Dropbox.



Zraniteľnosť je vzdialene zneužiteľná. Umožňuje neoverenému útočníkovi so zlým úmyslom zneužiť chybu zabezpečenia načítania DLL úpravou príslušných hovorov DLL tak, aby sa omylom vytvorený súbor DLL omylom otvoril so zvýšenými oprávneniami (ako je povolené pre systémové súbory DLL). Užívateľ, ktorého zariadenie prechádza týmto zneužitím, si to neuvedomí, kým nebude zneužitý proces na vloženie škodlivého softvéru do systému. Vkladanie a vykonávanie súborov DLL beží na pozadí bez toho, aby na spustenie ľubovoľného kódu bol potrebný vstup používateľa.



Na reprodukciu tejto zraniteľnosti vyplýva dôkaz koncepcie, že najskôr je potrebné zostaviť škodlivý súbor DLL a potom ho premenovať, aby vyzeral ako tradičný súbor DLL Dropbox, ktorý by služba v systéme zvyčajne vyžadovala. Ďalej musí byť tento súbor skopírovaný do priečinka Dropbox na jednotke Windows C v časti Program Files. Akonáhle je Dropbox spustený v tomto kontexte, vyvolá DLL súbor manipulovaného menovca a akonáhle je škodlivý súbor vykonaný namiesto neho zmätením názvu, spustí sa kód na vytvorenej DLL, ktorý umožní vzdialenému útočníkovi prístup do systému na ďalšie sťahovanie a šírenie škodlivého softvéru.



Na vyrovnanie sa s týmto všetkým, bohužiaľ, zatiaľ neexistujú žiadne kroky na zmiernenie, techniky alebo aktualizácie, ktoré by predajca zverejnil, ale aktualizáciu je možné očakávať veľmi skoro kvôli závažnosti rizika takéhoto zneužitia.

Značky schránka