SafeBreach实验室公布了三个主要的漏洞披露,涉及三个流行和广泛使用的软件产品。
第一个涉及趋势微的杀毒产品趋势微安全16,第二个涉及卡巴斯基的VPN产品卡巴斯基安全连接,第三个涉及Autodesk桌面应用。
SafeBreach发现,所有这些产品都包含安全缺陷,通过将任意未签名的DLL加载到作为NT Authority/System运行的服务中,这些安全缺陷可能导致权限升级和持久性。
这与该公司去年9月在BitDefender防病毒免费2020中披露的漏洞类型完全相同。
SafeBreach的团队编写了“概念证明”代码,以演示他们如何能够编译一个替换的DLL文件,并将其设置为load,而不是Trend Micro Security 16、卡巴斯基安全连接和Autodesk的合法文件。
由于这三种产品都没有任何类型的DLL验证过程,因此该公司的替换DLL文件通过在最高权限级别执行代码导致权限升级。更糟糕的是,当用户打开他们的系统时,这些安全产品通常被设置为自动启动,这意味着任何恶意的有效载荷也将是持久的。
SafeBreach在7月份向软件供应商报告了这些漏洞,三家公司都在几周内证实了这些漏洞。趋势科技公司于11月25日首先发布了CVE-2019-15628的安全咨询,紧接着欧特克公司也于一天后发布了CVE-2019-7365的安全咨询。卡巴斯基定期向其客户提供关于CVE-2019-15689漏洞的状态更新。
趋势科技已经发布了2016年趋势科技安全16.0.1227版本的补丁,任何低于16.0.1221版本的用户都应该立即更新他们的软件。卡巴斯基和Autodesk也在开发补丁,当这些补丁可用时,用户应该给他们的软件打补丁。