近期,McAfee修复了一个影响所有Windows版本杀毒软件的漏洞,它能帮助攻击者非法提升权限,以SYSTEM身份执行任意代码。

McAfee Total Protection(MTP)、McAfee Anti-Virus Plus(AVP)、McAfee Internet Security(MIS)的16.0.R22版本都受到该漏洞影响。

权限提升

据发现该漏洞的SafeBreach实验室安全研究员Peleg Hadar的介绍,这一提权漏洞被标记为CVE-2019-3648,攻击者只有拥有Administrator权限才能利用。

虽然此漏洞的利用条件较为苛刻,但类似漏洞的CVSS 3的评分往往较高。

该漏洞的利用方式主要还是和DLL劫持有关,攻击者在控制受害者机器后可借此在后渗透流程中保证持久性。

根据Hadar的说法,该漏洞可用于绕过McAfee的自我防御机制。将任意未签名的DLL加载以NT AUTHORITY\SYSTEM权限运行的多个服务中,以躲避安全防御,保证持久性。

McAfee在推出的最新版本软件中已修复了这个漏洞。

从当前工作目录加载任意DLL

SafeBreach实验室的研究人员表示,CVE-2019-3648是由于杀毒软件试图从当前工作目录(CWD)而不是实际位置加载DLL所导致的,并且在加载DLL的过程中并不会检查签名。

Hadar发现,当McAfee软件(以NT AUTHORITY\SYSTEM权限)运行时,会试图从当前工作目录(C:\Windows\System32\Wbem)导入wbemcomn.dll,但其实真正的wbemcomn.dll位于System32文件夹。加载过程中会先寻找C:\Windows\System32\Wbem文件夹是否有DLL文件,再寻找System32文件夹是否有DLL文件。一旦攻击者把恶意DLL文件放入C:\Windows\System32\Wbem,就会被McAfee软件加载。

如果攻击者在系统上已拥有Administrator权限,就可以很容易地将任意DLL加载到进程中,绕过McAfee的自我防御机制。

在某个演示中,Hadar将一个无签名的DLL文件放入 C:\Windows\System32\Wbem文件夹,并以NT AUTHORITY\SYSTEM权限执行McAfee,最终DLL文件被成功加载而没有引发报警。

Hadar说:“该漏洞能使攻击者往McAfee的多个签名进程中加载payload。”

这种特性可以被攻击者用于多种目的,特别是绕过安全检测以及应用程序白名单。此外在每次运行McAfee软件时都会激活payload,从而保证持久性。

有关更多漏洞被发现的细节,以及完整的披露时间表,可以在SafeBreach的实验室报告中了解。

安全厂商的本地提权漏洞

这不是Hadar发现的第一个安全产品的提权漏洞,之前他还发现了趋势科技密码管理器,Check Point的安全软件,Bitdefender免费版杀毒软件,Avira的2019版杀毒软件,Avast和AVG杀毒软件的提权漏洞。

它们几乎每一个都可被利用来提升权限,保证持久性,同时拥有一定躲避安全检查的能力。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/3163.html
来源:https://www.bleepingcomputer.com/news/security/mcafee-patches-privilege-escalation-flaw-in-antivirus-software/

McAfee杀毒软件中的提权漏洞相关推荐

  1. SaltStack 修复 Stack minion中的提权漏洞 (CVE-2020-28243)

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 Salt Project 修复了影响 SaltStack Salt minions中的一个提权漏洞 (CVE-2020-28243). ...

  2. Snap 程序包管理器被爆Linux 提权漏洞

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Canonical 公司旗下产品 Snap 软件封装和部署系统中出现多个漏洞,其中最严重漏洞可被用于提权,获得root权限. Snaps 是自包 ...

  3. SaltStack 二修命令注入和提权漏洞

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 Salt Project 再次发布补丁,修复命令注入漏洞 (CVE-2020-28243).该漏洞影响 SaltStack Salt ...

  4. 开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 7月份,一名匿名研究员向 ZDI 报告了 FreeBSD 中的一个本地提权漏洞.它位于 FreeBSD 的文件传输协议守护进程 (ft ...

  5. VMware 修复 Fusion 和 Horizon 中的两个提权漏洞

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 VMware 修复了两个漏洞,可导致攻击者在多种软件中提升权限或造成拒绝服务条件. 本周二,VMware 发布一份安全公告,说明了 C ...

  6. Linux 系统安全 - 近期发现的 polkit pkexec 本地提权漏洞(CVE-2021-4034)修复方案

    时间: 20220-1-25 事件: qualys 安全研究人员披露 CVE-2021-4034 polkit pkexec 本地提权漏洞细节. 漏洞描述: polkit pkexec 中对命令行参数 ...

  7. CVE-2014-4113_Win32k提权漏洞学习笔记

    一.前言 1.漏洞描述 该漏洞发生的位置是在驱动文件Win32k.sys中的xxxHandleMenuMessage函数,产生的原因是没有对该函数中调用的xxxMNFindWindowFromPoin ...

  8. php挖洞提权,挖洞经验 | 看我如何发现GitHub提权漏洞获得$10000赏金

    之前,我从没参加过GitHub官方的一些漏洞众测项目,在HackerOne发起的HackTheWorld比赛中,主办方宣传除了赏金以外,还有机会获得Github提供的终身无限制私有库(unlimite ...

  9. CVE-2014-7911 Android本地提权漏洞分析与利用

    概述 前面我们了解了Android Binder机制的基本原理,当然仅仅了解是不够的,我们要做到:Know it and hack it.这篇文章我们就来分析一个和Binder相关的漏洞:CVE-20 ...

  10. Apache 服务器存在高危提权漏洞,请升级至最新版本 2.4.39

    百度智能云 云生态狂欢季 热门云产品1折起>>>   Apache HTTP 服务器于4月1日发布了最新的稳定版本 2.4.39,主要是修复安全问题.点此进行下载. 在发布更新不久后 ...

最新文章

  1. 53.垃圾回收算法的实现原理、启动Java垃圾回收、Java垃圾回收过程、垃圾回收中实例的终结、对象什么时候符合垃圾回收的条件、GC Scope 示例程序、GC OutOfMemoryError的示例
  2. pythonsvc_sklearn-SVC实现与类参数详解
  3. 使用Memory Analyzer tool(MAT)分析内存泄漏
  4. 调光设备术语:调光曲线(转)
  5. 如何调用API管理您的云上资源
  6. 通过Zoopkeeper-BinaryOutputArchive类学习utf-8的实现
  7. mysql y_关于MySQL中Y和~问题
  8. pc和移动端获取滚动条的位置
  9. iOS——json数据解析
  10. CGI和BOA使用期间遇到的问题汇总(转)
  11. 在free bsd上跑JMeter 的 plugin PerfMon Server Agent
  12. SpringBoot中的文件读取
  13. ntko 发生错误:保存html到临时文件目录发生错误,【ntko文件存取错误】_如何处理OA系统在线阅读或编辑文档时提示“文件存取错误”的问题...
  14. Java单链表头插法和尾插法以及增删改查方法
  15. 概率论基础-严士健 第二版 习题与补充2.4答案
  16. islower()方法
  17. html规范eml文件,eml文件【操作办法】
  18. python练习3:输入某年某月某日,判断这一天是这一年的第几天?
  19. 【2022】软著申请流程及注意事项分享一下
  20. html mui模板使用,mui + vue 模板

热门文章

  1. 【线性代数及其应用】02 -矩阵代数
  2. xposed微信模块源代码
  3. 下载编译goldfish内核
  4. 内核驱动系列--内核调试方法
  5. 华为关闭telnet命令_华为交换机关闭Telnet、开启SSH服务命令
  6. Spring源码下载以及构建技巧
  7. ubuntu20.4 安装配置teamviewer
  8. Idea Java开发必备插件
  9. 微信小程序之点餐系统附源码
  10. 谭浩强C语言第一章代码练习题