Plantronics Hub Kususu, saldırganların yüksek ayrıcalıklar kazanmasına izin verir


Kulaklıklar gibi Plantronics ses cihazlarını yapılandırmak için yaygın olarak kullanılan bir istemci uygulaması olan Plantronics Hub yazılımında kritik bir güvenlik açığı tanımlanmıştır.

Tahmin edilmemiş bir arama yolu güvenlik açığı olarak sınıflandırılan kusur, saldırganların belirli koşullar altında keyfi dosyalar yürütmesine ve ayrıcalıkları idari seviyelere çıkarmasına olanak tanır.

Bu sorun, özellikle birleşik iletişim özelliklerini doğrudan Microsoft Outlook’a entegre eden MS Office için Openscape Fusion gibi VoIP veya SIP çözümlerinin yanına yüklendiği için özellikle söz konusudur.

Güvenlik açığının teknik detayları

Güvenlik açığı, her ikisi de satıcı tarafından desteklenmeyen Plantronics Hub 3.24.5 ve 3.25.2’de keşfedildi.

Windows kayıt defterindeki dosya yollarının yanlış işlenmesinden kaynaklanır.

Özellikle, yükleme işlemi, tırnak işaretlerinde plthub.exe yürütülebilir dosyası için dosya yolunu kapsamaz.

Plantronics Hub Plantronics Hub
Proses Monitörü

Bu gözetim, Windows’un yolu yanlış yorumlamasına ve kök dizinde bulunursa istenmeyen dosyaları yürütmesine izin verir (örn., C:\Program.exe).

Bu kusurun sömürülmesi, kullanıcıların yazma izinlerine sahip olmasını gerektirir. C:\ Dizin, belirli kurumsal ortamlarda nadir olmayan bir yapılandırma.

Bir yönetici, Plantronics merkezine bağlı olan openscape füzyonunu başlattığında, saldırganlar yüksek ayrıcalıklarla kötü niyetli yükler yürütmek için bu belirtilmemiş yoldan yararlanabilir.

Sömürü ve etki

Güvenlik araştırmacıları, bu güvenlik açığının özel komut dosyaları ve araçların bir kombinasyonu kullanılarak nasıl kullanılabileceğini gösterdiler.

Üç belirli dosya yerleştirerek Program.exeaka.exeVe ape.exe.lnk Kök dizininde, saldırganlar kullanıcı hesabı kontrolü (UAC) mekanizmalarını atlayabilir ve komutları yönetici ayrıcalıklarla yürütebilir.

Örneğin, kötü niyetli bir yük, bir dosyaya hassas kullanıcı bilgilerini yazabilir veya bir yönetici adına yetkisiz komutlar yürütebilir.

Saldırı zinciri, Openscape Fusion’ın başlangıç ​​sırasında plthub.exe’yi başlatmaya çalıştığında başlar.

Tahmin edilmemiş yol nedeniyle, Windows yürütmeye öncelik verir C:\Program.exe Dosya yapısında daha derin bulunan amaçlanan yürütülebilir dosyalar üzerinde.

Bu süreç sonuçta saldırganların idari bağlamlardan yararlanmasını ve sistem bütünlüğünü tehlikeye atmasını sağlar.

Plantronics hub artık desteklenmediğinden ve yamalar bulunmadığından, kullanıcılara potansiyel sömürüyü azaltmak için anında adımlar atmaları tavsiye edilir:

  1. Teklif Kayıt Defteri Yolları: Altındaki kayıt defteri girişini değiştirin HKEY_CLASSES_ROOT\WOW6432Node\CLSID\{750B4A16-1338-4DB0-85BB-C6C89E4CB9AC}\LocalServer32 Tırnak işaretlerinde plthub.exe için dosya yolunu eklemek için.
  2. Yazma izinlerini kısıtlayın: Yalnızca yöneticilerin ve sistem hesaplarının yazma erişimi olduğundan emin olun C:\ dizin, dosya sistemi güvenliği için en iyi uygulamalara bağlı kalmak.
  3. Eski yazılımı kaldır: Bu güvenlik açığına maruz kalmayı ortadan kaldırmak için Plantronics Hub ve Openscape füzyonunun desteklenmeyen sürümlerini tüm sistemlerden kaldırın.
Plantronics Hub Plantronics Hub
Dosyanın yürütülmesi

Bu olay, yazılım geliştirmede tekrar eden bir sorunu vurgulamaktadır: Quoted arama yolları (CWE-428).

Bu tür güvenlik açıkları genellikle göz ardı edilir, ancak gerçek dünya ortamlarında sömürüldüğünde ciddi sonuçlar doğurabilir.

Microsoft belgeleri, bu tür riskleri önlemek için tüm dosya yollarının tırnak işaretlerine dahil edilmesini açıkça önerir.

Kuruluşlar, güvenlik boşluklarını getirebilecek eski yazılım bağımlılıkları konusunda uyanık kalmalıdır.

Düzenli güvenlik denetimleri ve desteklenmeyen uygulamaların proaktif hizmet dışı bırakılması, güçlü siber güvenlik savunmalarını sürdürmek için temel adımlardır.

Tehdit İstihbarat Araması ile Gerçek Dünyanın Kötü Amaçlı Bağlantıları ve Kimlik Yardım Saldırılarını Araştırın-Ücretsiz Deneyin



Source link