F-Secure产品中发现安全漏洞 允许通过恶意文档执行代码

2018-06-0707:00:36 发表评论

影响F-Secure许多消费者和公司产品的关键漏洞可能已被利用,利用特制的档案文件进行远程代码执行。

一位使用在线名字“landave”的研究人员发现了与许多商业产品使用的开源文件存档器7-Zip相关的一些漏洞。一些安全漏洞影响了7-Zip和使用它的产品,而另一些则针对7-Zip的第三方实施。

F-Secure产品中发现安全漏洞 允许通过恶意文档执行代码

2017年披露的一些漏洞会影响Bitdefender产品。周二,Landave发布了一篇博客文章,描述他去年发现的7-Zip漏洞之一如何用CVE-2018-10115在Windows的大多数F-Secure端点防护产品上实现远程代码执行。

F-Secure在5月22日通过其自动更新机制推出补丁程序后,已经披露了该漏洞的详细信息。用户不需要采取任何措施,除非他们明确禁用了自动更新。

受影响产品的列表包括适用于Windows的F-Secure SAFE,客户端安全,客户端安全保护,服务器安全,服务器安全高级,PSB服务器安全,电子邮件和服务器安全,电子邮件和服务器安全高级,PSB电子邮件和服务器安全,PSB工作站安全,计算机保护和计算机保护溢价。

直接利用7-Zip攻击该漏洞相对比较容易,它只需要目标用户提取特制的RAR文件。但是,就F-Secure产品而言,由于使用地址空间布局随机化(ASLR)存储器保护系统,开发更加困难。

然而,Landave已经找到了绕过保护并通过恶意RAR文件实现代码执行的方法。攻击者可能将恶意文件发送给附加到电子邮件中的受害者,但是这种攻击方案要求收件人手动触发文件扫描。

一种更有效的方法是让受害者访问设置为自动下载漏洞利用文件的恶意网页。

“事实证明,F-Secure的产品拦截HTTP流量并自动扫描最大5MB的文件。此自动扫描包括(默认情况下)提取压缩文件。因此,我们可以为受害者提供一个自动下载漏洞利用文件的网页。要做到这一点默默(防止用户甚至不知道下载被触发),我们可以发出一个异步的HTTP请求,“研究人员解释说。

F-Secure 在其自己的建议中表示,该漏洞可能被利用来完全控制一个系统,但在补丁发布之前没有任何剥削迹象。

该安全公司还指出,漏洞利用需要一些用户交互工作,并指出只有启用“扫描内部压缩文件”选项才会触发归档扫描。

F-Secure已经支付了一笔错误奖金,但金额尚未公布。根据其漏洞奖励计划页面,该公司提供高达5,000欧元(5,800美元)的漏洞,允许客户端软件远程执行代码。

CE安全网
CE安全网广告位招租

发表评论

您必须登录才能发表评论!