Check Point初始客户端漏洞曝光,允许黑客提权执行代码

发表于:2019-8-28 13:48

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:安胜ANSCEN

  据外媒报道,Check Point初始客户端软件中的漏洞曝光,允许黑客升级权限并使用SYSTEM权限执行代码。
  Check Point Endpoint Security是一款带有多个模块的软件,包括数据和网络安全,高级威胁防御和取证,及远程访问VPN软件解决方案,其中部分内容作为Windows服务执行,具有顶级NT AUTHORITY \系统权限。黑客将任意未签名的DLL加载到该软件使用的Windows服务以持久提升权限。
  该漏洞被追踪为CVE-2019-8790,由于使用不受控制的搜索路径导致安全DLL加载不足及未验证其加载的DLL是否使用数字证书作为详细信息进行签名而引起的。黑客使用系统级权限运行恶意负载,并绕过应用程序白名单逃避反恶意软件检测。
  在版本E81.30之前的Check Point Endpoint Security初始客户端在未安装Endpoint Client的情况下加载放置在映像上任何PATH位置的DLL。黑客利用此功能可使用放置在任何PATH位置的特制DLL获取LPE,访问用户的写入权限。
  截至目前,Check Point 已发布适用于Windows版本E81.30的Endpoint Security初始客户端修补该漏洞。

      上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号