Goodnews.ua


В Intel Processor Diagnostic Tool исправлены серьезные уязвимости

Июль 12
07:02 2018

Компания Intel выпустила обновление для своего ПО Processor Diagnostic Tool, исправляющее уязвимости, с помощью которых злоумышленник может выполнить произвольный код и повысить свои привилегии на системе.
Intel Processor Diagnostic Tool (IPDT) представляет собой программу для проверки функциональности процессоров Intel. IPDT используется для проверки марки и частоты процессора, а также для проведения стресс-тестов и тестирования определенных функций. Исправленные уязвимости (две из них получили идентификаторы CVE-2018-3667 и CVE-2018-3668) затрагивают версии IPDT до v4.1.0.24.
В общей сложности в исполняемых установщиках IPDT было обнаружено четыре уязвимости. Три из них позволяли выполнить произвольный код с повышенными привилегиями, а четвертая – вызвать отказ в обслуживании. В стандартных установках Windows с использованием созданных во время установки ОС UAC-защищенных учетных записей администратора уязвимости можно проэксплуатировать без повышения привилегий.
Причиной появления уязвимостей является создание установщиками IPDT трех файлов с некорректными разрешениями. Одна из проблем связана с тем, что установщик IPDT создает в директории %TEMP% папку с произвольным именем, копирует себя в нее и выполняет копию. Поскольку папка и копия «наследуют» список управления доступом NTFS от %TEMP%, отклонение выполнения файла из этой директории влечет за собой отказ в выполнении установщика.
Другая проблема заключается в том, что копия исполняемого самораспаковщика запускается с привилегиями администратора, но распакованная полезная нагрузка (файлы setup.exe и setup64.exe и скрипт setup.bat) в незащищенном виде загружается в директорию %TEMP%. Копия также изменяет путь к %TEMP% и выполняет скрипт %TEMP%setup.bat. Поскольку setup.bat вызывает setup.exe и setup64.exe без пути, командный процессор начинает поиск файлов через %PATH%, так как не может найти их в текущей директории.
Помимо прочего, два исполняемых файла загружают множество системных DLL-библиотек из «директории приложения» в папке %TEMP% вместо «системной директории» Windows. Злоумышленник без привилегий, использующий ту же учетную запись пользователя, может скопировать в %TEMP% вредоносную DLL и выполнить код с повышенными привилегиями.
Все уязвимости были исправлены в версии Intel Processor Diagnostic Tool v4.1.0.27.

Источник: securitylab.ru

Share

Статьи по теме







0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать

Залишаючи свій коментар, пам'ятайте, що зміст та тональність вашого повідомлення можуть зачіпати почуття реальних людей, що безпосередньо чи опосередковано пов'язані із цією новиною. Виявляйте повагу та толерантність до своїх співрозмовників. Користувачі, які систематично порушують це правило, будуть заблоковані.

Website Protected by Spam Master


Останні новини

«Зачем вы создали Лигу наций?»: Пике — о большом количестве матчей в мировом футболе

Читать всю статью

Ми у соцмережах




Наші партнёри

UA.TODAY - Украина Сегодня UA.TODAY
Goodnews.ua