Софт на устройствах Dell содержит ряд опасных уязвимостей

Софт на устройствах Dell содержит ряд опасных уязвимостей

Софт на устройствах Dell содержит ряд опасных уязвимостей

Специалисты Cisco Talos обнаружили ряд уязвимостей в предустановленном на устройствах Dell ПО, в том числе Dell Precision Optimizer, Invincea-X и Invincea Dell Protected Workspace. Уязвимость CVE-2016-9038 позволяет повысить привилегии и распространяется на Invincea-X и Dell Protected Workspace 6.1.3-24058.

Проблема сопряжена с работой драйвера SboxDrv.sys. Дело в том, что \Device\SandboxDriverApi доступен для чтения и записи кому угодно, что позволяет передать произвольное значение в пространство памяти ядра (с помощью специально подготовленных данных) и повысить привилегии в системе.

Проблема CVE-2016-8732 затрагивает защитное решение Invincea Dell Protected Workspace 5.1.1-22303 и объединяет в себе ряд багов в InvProtectDrv.sys. Так, из-за недостаточных ограничений driver communications channel и некорректной валидации атакующий, контролирующий приложение в уязвимой системе, способен заставить драйвер отключить ряд софтверных защитных механизмов. Релиз версии Invincea Dell Protected Workspace 6.3.0 устранил проблему, пишет xakep.ru.

Последний баг получил идентификатор CVE-2017-2802, связан с приложением Dell Precision Optimizer и обнаруживается в Dell Precision Tower 5810 с графикой Nvidia, PPO Policy Processing Engine (3.5.5.0), ati.dll (PPR Monitoring Plugin, 3.5.5.0).

После старта Dell PPO Service программа C:\Program Files\Dell\PPO\poaService.exe запускает DLL C:\Program Files\Dell\PPO\ati.dll, а затем производится попытка загрузки atiadlxx.dll, однако этот файл не представлен по умолчанию в директории приложения. В результате производится поиск файла с нужным именем, и если таковой обнаруживается, он запускается через poaService.exe, без проверки сигнатуры. Все это позволяет злоумышленнику выполнить на уязвимой машине произвольный код, просто предоставив DLL с нужным именем. Разработчики Dell уже представили исправление для данной проблемы.

Новый троян крадёт банковские данные и сам рассылает себя через WhatsApp

Исследователи из Elastic Security Labs обнаружили новый банковский троян TCLBanker. Он нацелен на 59 банковских, финтех- и криптовалютных платформ и распространяется через троянизированный MSI-установщик, замаскированный под Logitech AI Prompt Builder.

После заражения TCLBanker загружается в контексте легитимного приложения Logitech через стороннюю загрузку DLL. Такой подход помогает выглядеть менее подозрительно для защитных решений.

Троян также активно сопротивляется анализу. Он проверяет окружение, мешает запуску в песочницах и следит за появлением инструментов вроде IDA, Ghidra, x64dbg, dnSpy, Frida и ProcessHacker. Если замечает признаки анализа, вредоносная составляющая может не раскрыться.

Основной банковский модуль раз в секунду отслеживает адресную строку браузера через Windows UI Automation API. Если пользователь открывает сайт одной из целевых финансовых платформ, троян связывается с командным сервером и передаёт сведения о системе и жертве.

Дальше оператор получает довольно широкий набор возможностей: просмотр экрана в реальном времени, снятие скриншотов, кейлоггинг, перехват буфера обмена, выполнение команд, управление окнами, доступ к файловой системе и удалённое управление мышью и клавиатурой. Во время активной сессии троян может завершать процесс Диспетчера задач, чтобы пользователь не заметил происходящее.

Для кражи данных TCLBanker использует поддельные оверлеи. Он может показывать фейковые формы входа, ввод ПИН-кода, окна поддержки банка, экраны ожидания, имитацию Windows Update и другие элементы, которые маскируют действия злоумышленников.

Отдельно исследователи выделяют модуль самораспространения. TCLBanker ищет данные WhatsApp Web (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) в профилях Chromium, запускает скрытый экземпляр браузера и использует аккаунт жертвы для рассылки сообщений контактам.

 

Ещё один модуль работает через Microsoft Outlook. Вредоносная программа запускает Outlook, собирает контакты и адреса отправителей, а затем рассылает фишинговые письма уже с почты жертвы.

RSS: Новости на портале Anti-Malware.ru