В Intel Processor Diagnostic Tool исправлены серьезные уязвимости
Компания Intel выпустила обновление для своего ПО Processor Diagnostic Tool, исправляющее уязвимости, с помощью которых злоумышленник может выполнить произвольный код и повысить свои привилегии на системе.
Intel Processor Diagnostic Tool (IPDT) представляет собой программу для проверки функциональности процессоров Intel. IPDT используется для проверки марки и частоты процессора, а также для проведения стресс-тестов и тестирования определенных функций. Исправленные уязвимости (две из них получили идентификаторы CVE-2018-3667 и CVE-2018-3668) затрагивают версии IPDT до v4.1.0.24.
В общей сложности в исполняемых установщиках IPDT было обнаружено четыре уязвимости. Три из них позволяли выполнить произвольный код с повышенными привилегиями, а четвертая – вызвать отказ в обслуживании. В стандартных установках Windows с использованием созданных во время установки ОС UAC-защищенных учетных записей администратора уязвимости можно проэксплуатировать без повышения привилегий.
Причиной появления уязвимостей является создание установщиками IPDT трех файлов с некорректными разрешениями. Одна из проблем связана с тем, что установщик IPDT создает в директории %TEMP% папку с произвольным именем, копирует себя в нее и выполняет копию. Поскольку папка и копия «наследуют» список управления доступом NTFS от %TEMP%, отклонение выполнения файла из этой директории влечет за собой отказ в выполнении установщика.
Другая проблема заключается в том, что копия исполняемого самораспаковщика запускается с привилегиями администратора, но распакованная полезная нагрузка (файлы setup.exe и setup64.exe и скрипт setup.bat) в незащищенном виде загружается в директорию %TEMP%. Копия также изменяет путь к %TEMP% и выполняет скрипт %TEMP%setup.bat. Поскольку setup.bat вызывает setup.exe и setup64.exe без пути, командный процессор начинает поиск файлов через %PATH%, так как не может найти их в текущей директории.
Помимо прочего, два исполняемых файла загружают множество системных DLL-библиотек из «директории приложения» в папке %TEMP% вместо «системной директории» Windows. Злоумышленник без привилегий, использующий ту же учетную запись пользователя, может скопировать в %TEMP% вредоносную DLL и выполнить код с повышенными привилегиями.
Все уязвимости были исправлены в версии Intel Processor Diagnostic Tool v4.1.0.27.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш