首頁>科技>

安全公司Safe Break的漏洞測試專家組最近進行的一項調查發現,早期版本的“英特爾快速儲存技術”(RST)軟體存在一個安全漏洞,該漏洞允許劫持動態連結庫(DLL)。因此,惡意程式可能繞過防病毒檢測並破壞目標系統。

需要注意的是,利用此漏洞需要攻擊者獲得目標系統的管理員許可權。然而,由於這是Windows 10系統上的一個缺陷,操作的複雜性大大降低,因為這些系統預設情況下啟用了管理員許可權執行,減輕了攻擊者的工作量。

漏洞測試專家小組在收集有關Windows服務如何包含在各種裝置上的資訊時發現了該漏洞,這些漏洞在安全掃描期間是高度可信的。惡意軟體 開發人員還經常執行這種型別的分析,因為他們發現了功能性惡意軟體應該具有哪些功能。

RST在許多執行Windows的裝置上存在,它在作業系統上具有廣泛的許可權,儘管預設情況下它沒有網路訪問許可權。顯然,該漏洞存在,因為開發人員忘記刪除一些不再適用於軟體正常執行的RST命令,例如,載入四個不再存在的DLL。

根據漏洞測試專家的說法,黑客可以利用開發人員這一疏漏,使用合法的DLL名稱之一建立惡意DLL。更糟糕的是,英特爾似乎已經向黑客提供了一切,因為當RST在原本應該的資料夾中找不到丟失的DLL時,它會自動開始在其他資料夾中搜索,因此攻擊者可以從系統的任何位置載入惡意軟體。

除此之外,惡意軟體還會獲得永續性,因為每次系統重新啟動時,“英特爾RST”都會繼續載入惡意DLL。從理論上來講,DLLs應該由可靠的Intel RST軟體使用,因此防病毒解決方案不會將載入的惡意DLL識別為惡意開發。

7月22日,Safe Breach報告了該漏洞。針對這份報告,英特爾釋出了針對RST軟體的各種安全補丁,包括15.x、16.x和17.x版。國際網路安全研究所(IICS)漏洞測試專家表示:“準確地說,系統管理員應該升級到v15.9.8.x、v16.8.3.x或v17.5.1.x版。”

儘管英特爾曾要求延期,以便明年1月釋出更新,但最終與安全漏洞研究人員達成了披露協議。目前,這些漏洞已經被公開披露,所有補丁均已釋出。

別看了,快去更新吧!

文章翻譯自:securitynewspaper

最新評論
  • 整治雙十一購物亂象,國家再次出手!該跟這些套路說再見了
  • 首批152個教育App備案名單出爐 湖南8款APP上榜