Sårbarhet ved DLL-injeksjon og kodeutførelse i v54.5.90 lar hackere spre skadelig programvare

Sikkerhet / Sårbarhet ved DLL-injeksjon og kodeutførelse i v54.5.90 lar hackere spre skadelig programvare 2 minutter lest

Dropbox



Det er funnet et sikkerhetsproblem i DLL-kapring og kodeutførelse i den skybaserte lagringsløsningen: Dropbox. Sårbarheten ble først oppstått tidligere denne uken etter at det ble funnet å påvirke Dropbox versjon 54.5.90. Siden den gang har sårbarheten blitt utforsket og undersøkt, og nå har den kommet til frontlinjen med informasjon for brukere å passe seg.

I følge utnyttelsesdetaljene publisert av ZwX Security Researcher, er det funnet at sårbarheten eksisterer i DropBox for Windows, i applikasjonens versjon 54.5.90 som nevnt tidligere. Sårbarheten kommer ut av løkkehull og avvik i 4 bestemte biblioteker. Disse bibliotekene er: cryptbase.dll, CRYPTSP.dll, msimg32.dll og netapi32.dll. Sårbarhetene oppstår fra spillerom i disse bibliotekene og går tilbake til innvirkning og forårsaker også funksjonsfeil i de samme bibliotekene, noe som resulterer i en generell tilbaketrekning av Dropbox-skytjenesten.



Sårbarheten kan utnyttes eksternt. Det tillater en uautentisert ondsinnet angriper å utnytte sårbarheten for DLL-lasting ved å endre de aktuelle DLL-anropene, slik at en skadelig DLL-fil feilaktig åpnes med forhøyede tillatelser (som gitt for system-DLL-filer). En bruker hvis enhet gjennomgår denne utnyttelsen, vil ikke innse det før prosessen har blitt utnyttet for å injisere skadelig programvare i systemet. DLL-injeksjonen og -utførelsen kjører i bakgrunnen uten at brukerinndata kreves for å kjøre den vilkårlige koden.



For å reprodusere sårbarheten, følger beviset på konseptet at først en ondsinnet DLL-fil må settes sammen og deretter omdøpes for å se ut som en tradisjonell Dropbox DLL-fil som tjenesten vanligvis vil påkalle i systemet. Deretter må denne filen kopieres til Dropbox-mappen i Windows C-stasjonen under Program Files. Når Dropbox er lansert i denne sammenheng, vil den påkalle en DLL-fil av navnebrønnen som er manipulert, og når den ondsinnede filen er utført på plass av tittelforvirring, vil koden på den utformede DLLen kjøres, slik at en ekstern angriper får tilgang til systemet for å laste ned og spre skadelig programvare ytterligere.



For å takle alt dette er det dessverre ingen avbøtende trinn, teknikker eller oppdateringer publisert av leverandøren ennå, men en oppdatering kan forventes veldig snart på grunn av kritisk grad av alvorlighetsgraden av risikoen for en slik utnyttelse.

Merker dropbox