freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Check Point初始客户端漏洞曝光,允许黑客提权执行代码
2019-08-28 11:54:05

据外媒报道,Check Point初始客户端软件中的漏洞曝光,允许黑客升级权限并使用SYSTEM权限执行代码。

封面pixabay2.png

图片来源于pixabay

Check Point Endpoint Security是一款带有多个模块的软件,包括数据和网络安全,高级威胁防御和取证,及远程访问VPN软件解决方案,其中部分内容作为Windows服务执行,具有顶级NT AUTHORITY \系统权限。黑客将任意未签名的DLL加载到该软件使用的Windows服务以持久提升权限

pixabay3.png

图片来源于pixabay

该漏洞被追踪为CVE-2019-8790,由于使用不受控制的搜索路径导致安全DLL加载不足及未验证其加载的DLL是否使用数字证书作为详细信息进行签名而引起的。黑客使用系统级权限运行恶意负载,并绕过应用程序白名单逃避反恶意软件检测。

pixabay1.png

图片来源于pixabay

在版本E81.30之前的Check Point Endpoint Security初始客户端在未安装Endpoint Client的情况下加载放置在映像上任何PATH位置的DLL。黑客利用此功能可使用放置在任何PATH位置的特制DLL获取LPE,访问用户的写入权限

截至目前,Check Point 已发布适用于Windows版本E81.30的Endpoint Security初始客户端修补该漏洞。

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者