شناسایی آسیب‌پذیری در محصولات کسپرسکی، ترندمیکرو و اتودسک

​​​​​​​پژوهشگران مجموعه‌ای از آسیب‌پذیری‌ها را در محصولات Autodesk، Trend Micro و Kaspersky کشف کردند.
 
 
 
 
به گزارش مرکز افتا، به نقل از وب‌سایت ZDNet، سه آسیب‌پذیری بارگذاری DLL دلخواه در سه محصول Autodesk، Trend Micro و Kaspersky کشف شده‌اند که مهاجم با بهره‌برداری موفق از این آسیب‌پذیری‌ها می‌تواند سطح دسترسی خود را افزایش دهد و کد دلخواه اجرا کند.
 
آسیب‌پذیری اول دارای شناسه CVE-۲۰۱۹-۱۵۶۲۸ است و نسخه‌های ۱۶,۰.۱۲۲۱ و پایین‌تر محصول Trend Micro Maximum Security را تحت تاثیر قرار می‌دهد. یکی از مولفه‌های این برنامه با نام coreServiceShell.exe به عنوان NT AUTHORITYSYSTEM و با سطح دسترسی بالا اجرا می‌شود. این فایل دارای آسیب‌پذیری بارگذاری فایل DLL و عدم اعتبارسنجی آن است که باعث می‌شود مهاجم DLL دلخواه را با امضای یک برنامه دارای سطح دسترسی بالا اجرا کند. این کار منجر به دور زدن محافظت‌های امنیتی، کسب پایداری در سیستم (بدلیل اجرای برنامه در هنگام راه‌اندازی) و افزایش سطح دسترسی می‌شود. وصله مربوط به این آسیب‌پذیری توسط TrendMicro منتشر شده است.
 
آسیب‌پذیری دوم Kaspersky Secure Connection را تحت تاثیر قرار می‌دهد که یک کلاینت VPN مربوط به برنامه Kaspersky Internet Security است و برای ارتباط امن با سرورهای برنامه استفاده می‌شود. این آسیب‌پذیری با شناسه CVE-۲۰۱۹-۱۵۶۸۹ ردیابی می‌شود. آسیب‌پذیری موجود در این برنامه نیز باعث می‌شود تا مهاجم DLL دلخواه با سطح دسترسی بالا اجرا کند. این نقص در وصله ۲۰۲۰ E برطرف شده است.
 
آسیب‌پذیری سوم هم با شناسه CVE-۲۰۱۹-۷۳۶۵ در برنامه دسکتاپ Autodesk کشف شده است. برنامه دسکتاپ Autodesk با فایل اجرایی AdAppMgrSvc.exe، نیز توسط NT AUTHORITYSYSTEM اجرا می‌شود و دارای آسیب‌پذیری مشابه موارد قبلی است. در نسخه آسیب‌پذیر این برنامه اعتبارسنجی گواهی دیجیتال انجام نمی‌شود و فایل‌های DLL امضا نشده قابل اجرا هستند.
 
به گفته Autodesk، وصله مربوط به این آسیب‌پذیری در تاریخ ۲۷ نوامبر (۶ آذر) منتشر شده است.