Vulnerabilitatea DLL Injection și Code Execution în v54.5.90 le permite hackerilor să răspândească malware

Securitate / Vulnerabilitatea DLL Injection și Code Execution în v54.5.90 le permite hackerilor să răspândească malware 2 minute citite

Dropbox



S-a găsit o vulnerabilitate de injecție de piratare DLL și executare de cod în soluția de stocare bazată pe cloud: Dropbox. Vulnerabilitatea a fost întâlnită pentru prima dată la începutul acestei săptămâni, după ce sa constatat că afectează versiunea 54.5.90 a Dropbox. De atunci, vulnerabilitatea a fost explorată și cercetată, ajungând acum în primele linii de informații pentru ca utilizatorii să fie atenți.

Conform detaliilor de exploatare publicate de ZwX Security Researcher, se constată că vulnerabilitatea există în DropBox pentru Windows, în versiunea 54.5.90 a aplicației, așa cum am menționat anterior. Vulnerabilitatea iese din bucle de buclă și discrepanțe în 4 biblioteci speciale. Aceste biblioteci sunt: ​​cryptbase.dll, CRYPTSP.dll, msimg32.dll și netapi32.dll. Vulnerabilitățile apar din marja de libertate din aceste biblioteci și revin la impact și provoacă defecțiuni ale acelorași biblioteci, având ca rezultat o remorcare generală a serviciului cloud Dropbox.



Vulnerabilitatea este exploatabilă de la distanță. Permite unui atacator rău intenționat neautentificat să exploateze vulnerabilitatea la încărcarea DLL modificând apelurile DLL în cauză, astfel încât un fișier DLL elaborat cu rea intenție să fie deschis în mod eronat cu permisiuni ridicate (așa cum este acordat pentru fișierele DLL de sistem). Un utilizator al cărui dispozitiv este supus acestei exploatări nu își va da seama până nu va fi exploatat procesul pentru a injecta malware în sistem. Injecția și execuția DLL rulează în fundal, fără a fi necesară nicio intrare de utilizator pentru a-și rula codul arbitrar.



Pentru a reproduce vulnerabilitatea, dovada conceptului urmează că mai întâi un fișier DLL rău intenționat trebuie să fie pus laolaltă și apoi redenumit pentru a arăta ca un fișier DLL Dropbox tradițional pe care serviciul l-ar apela de obicei în sistem. Apoi, acest fișier trebuie copiat în folderul Dropbox din unitatea Windows C sub Fișiere program. Odată ce Dropbox este lansat în acest context, acesta va apela la un fișier DLL cu același nume manipulat și odată ce fișierul rău intenționat este executat în locul său prin confuzie cu titlul, codul de pe DLL-ul creat va fi executat, permițând accesului atacatorului la distanță la sistem. pentru a descărca și răspândi în continuare programe malware.



Pentru a face față tuturor acestor aspecte, din păcate, nu există pași, tehnici sau actualizări de atenuare publicate de furnizor încă de acum, dar se poate aștepta o actualizare foarte curând din cauza severității critice a riscului unui astfel de exploat.

Etichete dropbox