安全是有分量的

高防ddos_便宜的高防服务器_零误杀

2022-06-22 05:10栏目:动态

高防ddos_便宜的高防服务器_零误杀

将本地USB设备重定向到远程系统的软件中存在一个未修补的漏洞,该漏洞可通过添加虚假设备帮助攻击者提升目标机器上的权限。

该缺陷被识别为CVE-2020-9332,位于FabulaTech开发的"远程桌面USB"总线驱动程序中。该公司拥有一个令人印象深刻的客户名单,拥有来自不同行业的知名组织。

其中包括谷歌、微软、德州仪器、宝马、万事达、美国宇航局、路透社、英特尔、雪佛龙、壳牌、雷神、施乐、哈佛、通用电气和Raiffeisen银行不安全的例行程序

在注意到一些运行FabulaTech软件的客户的电脑内核出现了"奇怪的活动"后,网络安全公司SentinelOne决定进行调查,并锁定问题的根源。

USB的方式‌ 重定向解决方案使USB‌ 网络上的设备似乎是通过客户端/服务器端软件连接到本地计算机的。

客户端软件收集的有关重定向设备的信息将发送到远程计算机上运行的服务器。使用总线驱动程序,服务器创建并指示虚拟对象重复来自真实设备的所有输入输出通信。

这样,远程系统上的操作系统(OS)就会被欺骗,以为是真正的USB‌ 设备已连接。

SentinelOne的研究人员发现,FabulaTech的总线驱动程序称为不安全的IoCreateDevice例程,它没有安全检查来阻止来自特权较低的实体的访问。

SentinelOne说,由于FabulaTech的驱动程序调用IoCreateDevice例程,防御系统,这允许非特权用户添加和控制操作系统信任的软件设备。

研究人员还注意到,FabulaTech服务在LocalSystem帐户下运行,该帐户在计算机上拥有广泛的特权。

前方的概念证明

为了阐明他们的观点,哨兵研究人员创建了一个概念证明。其要点是FabulaTech的驱动程序充当操作系统和用户模式服务之间的中继,用户模式服务从真实的重定向设备获取数据。

披露报告指出,驱动程序公开了用于创建设备、从操作系统获取URB[USB请求块]和回复URB的控制代码。

"设备创建代码获取设备描述符作为输入,其他两个获取并返回URB。输入和输出参数是这样的:驱动程序的私有头后面跟着URB,后面跟着HID报告。"研究报告写道在今天的一份报告中,研究人员深入研究了制造USB的技术细节‌ 以及操作系统可识别的人机界面设备及其配置。

研究人员描述的一个恶意场景涉及假鼠标指针,可用于绕过Windows中的用户帐户控制安全功能。

但是,快速防御ddos攻击服务器,因为任何USB‌ 设备可以被模拟,更高级的攻击是可能的,例如添加以太网卡来拦截流量。

还创建了另一个PoC,该PoC模拟UAC提示符上的鼠标点击同意,但未发布,因为该问题尚未解决,并且完整的利用代码(即使是演示性的)仍可能服务于恶意参与者。

修复即将到来

SentinelOne通过电子邮件向两个地址发送FabulaTech,要求联系人报告安全漏洞,第一次是在1月29日,局域网ddos防御,第二次是在2月4日,但没有收到回复。研究人员补充说,他们也在公司论坛上发布了该问题,但管理员删除了该消息。

BleepingComputer已联系FabulaTech征求有关修补漏洞计划的意见,在mininet防御ddos,以及客户在此期间可以做些什么。一位公司代表回答说:"我们没有看到您或任何名为SentinelOne的客户提出任何技术要求。"

在获得更多细节并检查问题是否存在后,该公司承认了问题。FabulaTech的业务运营副总裁弗拉基米尔·莫斯托沃伊(Vladimir Mostovoy)告诉BleepingComputer,这将在尽可能短的时间内解决。预计在不久的将来将发布包含该修补程序的新版本。

定价199.95美元,高防cdn高盾效果最好,用于远程桌面的USB目前在Windows版本6.0(2019年11月22日发布)和Linux版本5.2.29(2018年5月8日发布)。

更新【2020年6月18日】:FabulaTech公司告诉BleepingComputer公司,FabulaTech正在积极开发用于远程桌面的新USB版本,并将于6月19日完成。如果代码通过自动测试阶段,新版本应该在下星期中为客户提供。更新[2020年6月22日]:FabulaTech发布了一个新版本的USB for Remote Desktop for Windows,该版本应该可以解决这个问题。