Bug de alta gravidade no Kaspersky VPN Client abre a porta para o PC Takeover

Views: 34
0 0
Read Time:2 Minute, 10 Second

Foi descoberta uma vulnerabilidade de escalonamento de privilégios local (LPE) de alta gravidade na VPN Secure Connection para Microsoft Windows da Kaspersky, que permitiria que um invasor obtivesse privilégios administrativos e assumisse controle total sobre o computador da vítima.

Rastreado como CVE-2022-27535, o bug carrega uma pontuação CVSS de alta gravidade de 7,8 em 10, de acordo com um  comunicado divulgado hoje pela Synopsys, que descobriu o problema. Ele existe na parte de Ferramentas de Suporte do aplicativo e permitiria que um invasor autenticado acionasse a exclusão arbitrária de arquivos no sistema.

“Isso pode levar ao mau funcionamento do dispositivo ou à remoção de arquivos importantes do sistema necessários para a operação correta do sistema”, de acordo com um porta-voz da Kaspersky. “Para executar esse ataque, um invasor teve que criar um arquivo específico e convencer os usuários a executar os recursos do produto ‘Excluir todos os dados e relatórios do serviço’ ou ‘Salvar relatório em seu computador’.”

Enquanto os bugs de execução remota de código (RCE) tendem a monopolizar os holofotes de correção, as falhas do LPE merecem reconhecimento , pois geralmente são os pilares de um fluxo de ataque mais amplo. Depois que os cibercriminosos obtêm acesso inicial a um alvo via RCE ou engenharia social, os LPEs geralmente são usados ​​pelos invasores para aumentar seus privilégios de um perfil de usuário normal para o SISTEMA – ou seja, o nível de privilégio mais alto no ambiente Windows.

Com esses tipos de privilégios de administrador local, um invasor pode obter mais acesso à rede e, finalmente, às joias da coroa de uma empresa.

“Um computador totalmente comprometido permitiria a um invasor acesso a sites, credenciais, arquivos e outras informações confidenciais que poderiam ser úteis por si só ou úteis para se mover lateralmente dentro de uma rede corporativa”, Jonathan Knudsen, chefe de pesquisa global da Synopsys Cybersecurity Research Centro, diz Dark Reading.

A VPN Secure Connection da Kaspersky oferece aos funcionários remotos uma maneira supostamente segura de se conectar a uma rede e recursos corporativos, e Knudsen observa que a descoberta do bug aponta um truísmo importante: “Todos os softwares têm vulnerabilidades, até mesmo softwares de segurança. um software mais seguro está usando um processo de desenvolvimento em que a segurança faz parte de todas as fases.”

Ele acrescenta que a Synopsys não viu nenhuma exploração do bug, mas “muito provavelmente os invasores tomarão nota disso como uma técnica possível”. Os usuários devem atualizar para a versão 21.7.7.393 ou posterior para corrigir seus sistemas.

FONTE: DARK READING

Previous post Hora de corrigir os produtos VMware contra uma nova vulnerabilidade crítica
Next post 35 mil inserções de código malicioso no GitHub: ataque ou esforço de recompensa por bug?

Deixe um comentário