Уязвимость в Intel PROSet Wireless позволяет внедрить бэкдор в Windows
Исследователь безопасности под псевдонимом x4zx продемонстрировал метод атаки на Windows, позволяющий повысить привилегии до уровня SYSTEM путем эксплуатации уязвимости в утилите Intel PROSet Wireless (позвляет выполнить перехват DLL) и внедрения бэкдора в файл RpcRtRemote.dll.
Данная атака предполагает использование метода обхода функции Контроля учетных записей в Windows для повышения прав на системе и внедрения файла с бэкдором в папку C:Program FilesCommon FilesIntelWirelessCommon.
Проблема возникает, когда C:Program FilesCommon FilesIntelWirelessCommonRegSrvc.exe (системная служба) вызывает RpcRtRemote.dll в той же директории. Таким образом атакующий может внедрить свой файл DLL с бэкдором и запустить его вручную для повышения прав на системе.
Атака была успешно протестирована на компьютере под управлением полностью пропатченной 64-разрядной версии Windows 7 с установленной 64-битной версией PROSet Wireless Package (Wireless_19.40.0_PROSet64_Win7.exe). Более подробное описание атаки опубликовано здесь.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш