Check Point初始客户端漏洞曝光,允许黑客提权执行代码
据外媒报道,Check Point初始客户端软件中的漏洞曝光,允许黑客升级权限并使用SYSTEM权限执行代码。
图片来源于pixabay
Check Point Endpoint Security是一款带有多个模块的软件,包括数据和网络安全,高级威胁防御和取证,及远程访问VPN软件解决方案,其中部分内容作为Windows服务执行,具有顶级NT AUTHORITY \系统权限。黑客将任意未签名的DLL加载到该软件使用的Windows服务以持久提升权限。
图片来源于pixabay
该漏洞被追踪为CVE-2019-8790,由于使用不受控制的搜索路径导致安全DLL加载不足及未验证其加载的DLL是否使用数字证书作为详细信息进行签名而引起的。黑客使用系统级权限运行恶意负载,并绕过应用程序白名单逃避反恶意软件检测。
图片来源于pixabay
在版本E81.30之前的Check Point Endpoint Security初始客户端在未安装Endpoint Client的情况下加载放置在映像上任何PATH位置的DLL。黑客利用此功能可使用放置在任何PATH位置的特制DLL获取LPE,访问用户的写入权限。
截至目前,Check Point 已发布适用于Windows版本E81.30的Endpoint Security初始客户端修补该漏洞。
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐