Рекомендуем почитать:
Инженеры Mozilla исправили уязвимость во встроенном в браузер Firefox менеджере паролей. Проблема позволяла обойти мастер-пароль, получив несанкционированный доступ ко всем сохраненным паролям.
Уязвимости был присвоен идентификатор CVE-2019-11733, и она была признана умеренно опасной. Проблему устранили в минувшую среду, с релизом Firefox 68.0.2.
Напомню, что пользователи Firefox могут установить мастер-пароль для менеджера паролей, и это должно гарантировать, что неавторизованные пользователи не получат доступ к сохраненным учетным данным. Так, когда пользователь получает доступ к меню Saved Logins, он должен нажать кнопку Show Passwords и ввести мастер-пароль, если тот был установлен.
Однако разработчикам стало известно, что пользователи могут попросту щелкнуть правой кнопкой мыши на записи и выбрать опцию Copy Password, после чего пароль будет скопирован в буфер обмена без необходимости вводить мастер-пароль.
После выхода патча, пользователю потребуется ввести мастер-пароль даже после выбора опции Copy Password.
Разработчики Trend Micro обнаружили и устранили более неприятную проблему в своем Password Manager (доступен как отдельно, так и в составе защитных решений Premium Security и Maximum Security 2019). Баг CVE-2019-14684 мог использоваться для запуска произвольных программ с правами SYSTEM, в том числе и произвольных неподписанных файлов DLL контексте доверенного процесса.
Уязвимость заметили специалисты компании SafeBreach. Проблема была связана со службой Trend Micro Password Manager Central Control Service (PwmSvc.exe), которая работает посредством Windows NT AUTHORITYSYSTEM, то есть имеет высокие права в системе. Эта служба загружает библиотеку Trend Micro Whitelist Module (tmwlutil.dll), которая, в свою очередь, пытается загрузить файл DLL tmtap.dll. Проблема состоит в том, что DLL загружается небезопасно, не используя абсолютный путь, и приложение не проверяет, что загруженный DLL подписан.
Таким образом, злоумышленник, обладающий правами администратора на целевом устройстве, моэет изменить переменную PATH, включив в нее папку, которую он контролирует. Затем в эту папку можно поместить вредоносную библиотеку с именем tmtap.dll, и та будет запускаться с привилегиями SYSTEM при каждом запуске Password Manager.
Фактически атакующий с ограниченными правами доступа может использовать эту уязвимость, чтобы повысить привилегии до SYSTEM, что предоставит ему полный доступ к устройству.
Читайте также
Последние новости