آسیب‌پذیری‌هاخبر

انتشار وصله امنیتی برای آسیب‌پذیری موجود در Forcepoint VPN Client ویندوز

محققان شرکت شبیه سازی نقض و حمله SafeBreach، کشف کرده‌اند که Forcepoint VPN Client برای ویندوز، در معرض نوعی آسیب‌پذیری قرار دارد که می‌تواند برای محدود کردن امتیازات و اهداف دیگر مورد سوءاستفاده قرار بگیرد.

این نقص، با شناسه CVE-2019-6145 ردیابی شده و تحت عنوان یک مسئله جستجوی نامشخص توصیف می‌شود و بر Forcepoint VPN Client برای نسخه‌های قبل از ۶.۶.۱ ویندوز تأثیر می‌گذارد، که شامل یک وصله است.

مطابق گفته‌های SafeBreach، هنگام راه اندازی برنامه، فرایندی به نام sgvpn.exe با امتیازات NT AUTHORITY \ SYSTEM اجرا می‌شود. این فرآیند سعی در اجرای چندین فایل اجرایی از پوشه “C:\” and the “C:\Program Files (x86)\Forcepoint\” دارد.

برخی از پرونده‌های exe. موجود نیستند و این امر به مهاجمی که دارای امتیازات مدیریتی است، اجازه می‌‎دهد که بتواند اقدامات مخرب خود را در این مکان‌ها صورت دهد و با راه اندازی برنامه Forcepoint، این برنامه‌های مخرب اجرا می‌شوند.

از آنجایی که سرویس بهره برداری توسط Forecepoint امضا شده است، مهاجمان می‌توانند از آن برای کشف یا دور زدن مکانیسم‌های لیست سفید برنامه، سوءاستفاده کنند. بنابر اظهارات SafeBreach، از آنجا که این سرویس بر روی هر بوت بارگذاری می‌شود، عاملان مخرب همچنین می‌توانند آسیب‌پذیری را برای تداوم بدافزار خود بر روی یک سیستم تشدید نمایند.

این آسیب‌پذیری در ۵ سپتامبر به Forcepoint گزارش شد و در ۱۹ سپتامبر با انتشار نسخه ۶.۶.۱ برطرف گردید. از سوی دیگر، کاربران می‌توانند با اطمینان از اینکه کاربران فرعی (غیر ادمین) نمی‌توانند فایل‌های اجرایی را در “C:\” و “C:\Program Files (x86)\Forcepoint\” ایجاد یا کپی کنند، از اینگونه سوءاستفاده‌ها جلوگیری نمایند. فروشنده این برنامه، خاطرنشان کرده است که تنها کاربران ادمین مجاز هستند به طور پیش‌فرض از این مکان‌ها استفاده کنند.

محققان SafeBreach، پیش از این آسیب‌پذیری‌های مشابهی را در محصولات بیت‌دیفندر، ترند میکرو و چک پویند مشاهده کرده بودند.

 

 

نمایش بیشتر

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پانزده − هفت =

دکمه بازگشت به بالا
بستن
بستن