Уязвимость позволяла осуществить атаку «человек посередине».
Во вторник, 19 января, состоялся релиз новой версии утилиты Driver Update Utility от Intel, в которой исправлена уязвимость CVE-2016-1493 . В середине ноября прошлого года эксперты из Core Security обнаружили в процессе поиска обновлений установку незащищенного соединения с сервером, позволяющего злоумышленникам осуществить атаку «человек посередине» и замаскировать вредоносное ПО под легитимное обновление.
Уязвимость затрагивает версии Driver Update Utility 2.0, 2.1, 2.2 и 2.3. Проблема возникает из-за использования утилитой HTTP-протокола вместо HTTPS. Проверка файла основывается только на данных о домене, откуда он был загружен. Злоумышленники могут с легкостью обойти проверку с помощью атаки ARP-poisoning или DNS-спуфинга.
Как сообщили эксперты, эксплуатировать уязвимость чрезвычайно просто, однако ущерб от нее может быть весьма существенным, особенно для пользователей общественных или скомпрометированных сетей.
«Находящаяся в сети третья сторона может автоматически обнаруживать запросы на получение обновлений и модифицировать ответ таким образом, чтобы пользователь принял вредоносное ПО или инструмент для получения удаленного доступа и пр. за легитимный драйвер. Пользователь устанавливает загруженное ПО, не сомневаясь в его безопасности, поскольку оно было загружено программой от Intel, и таким образом вредонос попадает на компьютер», - сообщил старший исследователь Core Security Хоакин Родригес Варела (Joaquin Rodriguez Varela) изданию SecurityWeek.
В Driver Update Utility 2.4 уязвимость исправлена, а также решены проблемы с обнаружением и отображением обновлений для драйверов.
Driver Update Utility от Intel – системная утилита, обнаруживающая обновления для драйверов с возможностью их автоматической установки.
Храним важное в надежном месте