McAfee杀毒软件中的提权漏洞
发布时间:2019-11-22 02:31:35 所属栏目:资源 来源:NOSEC安全讯息平台
导读:近期,McAfee修复了一个影响所有 Windows 版本杀毒软件的 漏洞 ,它能帮助攻击者非法提升权限,以SYSTEM身份执行任意代码。 McAfee Total Protection(MTP)、McAfee Anti-Virus Plus(AVP)、McAfee Internet Security(MIS)的16.0.R22版本都受到该漏洞
近期,McAfee修复了一个影响所有Windows版本杀毒软件的漏洞,它能帮助攻击者非法提升权限,以SYSTEM身份执行任意代码。 McAfee Total Protection(MTP)、McAfee Anti-Virus Plus(AVP)、McAfee Internet Security(MIS)的16.0.R22版本都受到该漏洞影响。 权限提升 据发现该漏洞的SafeBreach实验室安全研究员Peleg Hadar的介绍,这一提权漏洞被标记为CVE-2019-3648,攻击者只有拥有Administrator权限才能利用。 虽然此漏洞的利用条件较为苛刻,但类似漏洞的CVSS 3的评分往往较高。 该漏洞的利用方式主要还是和DLL劫持有关,攻击者在控制受害者机器后可借此在后渗透流程中保证持久性。 根据Hadar的说法,该漏洞可用于绕过McAfee的自我防御机制。将任意未签名的DLL加载以NT AUTHORITYSYSTEM权限运行的多个服务中,以躲避安全防御,保证持久性。 McAfee在推出的最新版本软件中已修复了这个漏洞。 从当前工作目录加载任意DLL SafeBreach实验室的研究人员表示,CVE-2019-3648是由于杀毒软件试图从当前工作目录(CWD)而不是实际位置加载DLL所导致的,并且在加载DLL的过程中并不会检查签名。 Hadar发现,当McAfee软件(以NT AUTHORITYSYSTEM权限)运行时,会试图从当前工作目录(C:WindowsSystem32Wbem)导入wbemcomn.dll,但其实真正的wbemcomn.dll位于System32文件夹。加载过程中会先寻找C:WindowsSystem32Wbem文件夹是否有DLL文件,再寻找System32文件夹是否有DLL文件。一旦攻击者把恶意DLL文件放入C:WindowsSystem32Wbem,就会被McAfee软件加载。 ![]() ![]() (编辑:湘西站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |