CUIDADO ! :Elevación de privilegios con Avira Software Updater

Avira Software Updater es una herramienta diseñada para actualizar automáticamente todos los programas, aplicaciones y controladores instalados en el ordenador, tanto aquellos pertenecientes a Microsoft Windows como de terceros, siempre que exista actualizaciones disponibles con el objetivo de mantener la seguridad del sistema. Software Updater puede ser descargado gratuitamente desde la página oficial de Avira y también se encuentra incluido en la suite Avira Free Security Suite.

Los investigadores de Tempest Security, una empresa brasileña de seguridad IT, descubrieron que el servicio ‘Avira.SoftwareUpdater’ -que se ejecuta con privilegios de SYSTEM- accede a un directorio (‘C:\ProgramData\Avira\SoftwareUpdater\’) que resulta accesible para cualquier usuario del sistema independientemente de sus niveles de privilegios, así como los ficheros que contiene (como por ejemplo ‘SwuConfig.json’). Esto supone un fallo de seguridad que podría permitir una elevación de privilegios a cualquier usuario del sistema.

Para aprovechar esta vulnerabilidad crearon un enlace simbólico del Administrador de objetos llamado ‘SwuConfig.json’ apuntando a un archivo arbitrario (en concreto al archivo ‘C:\Windows\system32\api-ms-win-core-fibras-l1–1–1.dll’), y un punto de montaje NTFS dentro de ‘C:\ProgramData\Avira’ con el nombre ‘SoftwareUpdater’ (dado que existe un directorio con este nombre, se debe cambiar el nombre antes de la explotación para que el punto de montaje sea creado sin provocar errores). Este punto de montaje NTFS debe ser configurado para que se consulte el enlace simbólico ‘SwuConfig.json’ creado previamente.

En este punto, al ejecutar Software Updater se creará el fichero DLL con todos los permisos posibles en el directorio elegido, siendo posible sobrescribir su contenido con código arbitrario. Dicho código será ejecutado la próxima vez que se lance Avira Software Updater, heredando los privilegios del proceso que lo importó (privilegios de SYSTEM).

El equipo de Tempest Security, descubrió y reportó este fallo de seguridad a Avira el pasado mes de abril, fecha en la que se le asignó el identificador CVE-2019–11396. Sin embargo, los detalles no se han hecho públicos hasta ahora para permitir a la empresa corregir la vulnerabilidad y dar tiempo a los usuarios a actualizar.

Se ha comprobado que la versión 2.0.6.13175 es vulnerable aunque no se descarta que otras versiones puedan estar también afectadas. Actualmente la última versión de Software Updater es la 2.0.6.17105, en la que ya se ha corregido el fallo de seguridad.

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies