新闻
您现在的位置:首页 > 新闻 > Forcepoint修复Windows VPN Client中的特权升级错误

Forcepoint修复Windows VPN Client中的特权升级错误

发布时间:2019/09/23 新闻 浏览次数:105

 

保存最新版本的,影响所有版本Forceforce VPN Client for Windows的漏洞可用于实现持久性和逃避检测。

该应用程序尝试从错误的位置运行可执行文件,攻击者可以利用该位置运行具有SYSTEM权限的恶意文件,而SYSTEM权限是Windows上特权最高的帐户。

缺少引号

安全漏洞被标识为CVE-2019-6145,由SafeBreach Labs的Peleg Hadar发现,并于9月5日报告给Raytheon公司的Forcepoint。

研究人员注意到,在产品版本低于6.6.1的情况下,“ Forcepoint VPN客户端服务”(sgvpn.exe)尝试从以下位置运行可执行文件“ sgpm.exe”失败:

“C:\ Program.exe文件”

“ C:\ Program Files(x86)\ Forcepoint \ VPN.exe”

Forcepoint服务从操作系统开始并经过签名,因此它运行的文件会继承其信任关系并可以在启动时启动。

在这种情况下,对目标主机具有管理员特权的攻击者可以将恶意软件放置在两个位置之一中,并使恶意软件从操作系统启动。

Hadar通过编译一个未签名的可执行文件来证明这一点,该可执行文件将加载该文件的进程的名称和启动该文件的用户名写入文本文件。

发生这种情况的原因是命令行中缺少可执行文件的路径和参数之间的带引号的字符串。解析时,空格字符会中断路径并阻止将其视为一个整体。

“该漏洞使攻击者可以通过已签名的服务执行该功能。攻击者可能出于不同目的(例如执行和逃避)滥用了此功能,例如:应用程序白名单绕过”-Peleg Hadar

Forcepoint确认了此漏洞,并为其Windows VPN客户端发布了更新。该公司昨天在一份通报中建议客户安装该产品的6.6.1版本。

对于无法立即更新的客户,Forcepoint建议限制非管理员用户创建可执行文件或将可执行文件复制到以下路径:Hadar过去曾披露过特权升级漏洞,这些漏洞影响了Check Point和Bitdefender的安全产品。他还在趋势科技密码管理器中发现了一个缺陷,该缺陷使攻击者获得了更高级别的权限。

姓 名:
邮箱
留 言: