В качестве временной меры пользователи могут установить микрокод для проблемной части ПО.
Исследователи безопасности Decoder и Крис Даниели (Chris Danieli) обнаружили в Dropbox для Windows уязвимость, позволяющую атакующим повысить свои привилегии до уровня системы, и уже создали для нее PoC-эксплоит. Проблема связана с механизмом обновления программы и затрагивает стандартные установки Dropbox.
Производитель пока не выпустил официальное исправление для уязвимости, но в качестве временного решения пользователи могут установить микрокод, бесплатно доступный на 0Patch – платформе от компании Acros Security, где публикуются микрокоды для исправления известных уязвимостей до выхода официальных обновлений.
Как сообщил глава Acros Security Митя Колсек (Mitja Kolsek), с помощью уязвимости локальный пользователь с низкими привилегиями на атакуемой системе может заменить исполняемый файл, запущенный процессом с привилегиями системы.
«Изучив проблему, мы решили, что самый надежный способ ее исправить – просто отсечь код, ответственный за запись в журнал событий, от DropBox Updater. Это не должно затронуть ни функциональность DropBox, ни процесс обновления – лог-файл просто будет оставаться пустым», – рассказал Колсек.
Опубликованный на 0Patch микрокод исправляет только уязвимую часть Dropbox и применяется в памяти, когда система запущена, поэтому не требует ее перезагрузки.
На прошлой неделе Decoder представил подробности об эксплуатации уязвимости для повышения привилегий на уже скомпрометированном хосте. Хотя исследователи написали PoC-эксплоит, публиковать его они не стали из этических соображений.
Собираем и анализируем опыт профессионалов ИБ