Уязвимость в Intel PROSet Wireless позволяет внедрить бэкдор в Windows



Проблема позволяет выполнить перехват DLL и повысить привилегии до уровня SYSTEM.

Исследователь безопасности под псевдонимом x4zx продемонстрировал метод атаки на Windows, позволяющий повысить привилегии до уровня SYSTEM путем эксплуатации уязвимости в http://cialisfrance24.com утилите Intel PROSet Wireless (позвляет выполнить перехват DLL) и внедрения бэкдора в файл RpcRtRemote.dll.

Данная атака предполагает использование метода обхода функции Контроля учетных записей в Windows для повышения прав на системе и внедрения файла с бэкдором в папку C:\Program Files\Common Files\Intel\WirelessCommon\.

Проблема возникает, когда C:\Program Files\Common Files\Intel\WirelessCommon\RegSrvc.exe (системная служба) вызывает RpcRtRemote.dll в той же директории. Таким образом атакующий может внедрить свой файл DLL с бэкдором и запустить его вручную для повышения прав на системе.

Атака была успешно протестирована на компьютере под управлением полностью пропатченной 64-разрядной версии Windows 7 с установленной 64-битной версией PROSet Wireless Package (Wireless_19.40.0_PROSet64_Win7.exe). Более подробное описание атаки опубликовано здесь.

Читайте также:  Эксперты прогнозируют в 2017 г. рост атак без использования вредоносного ПО


Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

3 × пять =

наверх