Falla de escalamiento de privilegios en Check Point Endpoint Security [CVE-2019-8461]


Recientemente Check Point parcheo una vulnerabilidad descubierta en el software Endpoint Security Client para versiones de Windows que permite a los ciberdelincuentes escalar privilegios para ejecutar código malicioso con privilegios de Sistema.

La falla de seguridad de escalamiento de privilegios rastreada como CVE-2019-8461 hace posible que los atacantes ejecuten cargas maliciosas con privilegios de sistema, así como evadir la detección antimalware, mediante un bypass de la lista blanca de aplicaciones, una técnica comúnmente utilizada para evitar la ejecución de usuarios no identificados o aplicaciones potencialmente maliciosas.

Check Point Endpoint Security es un software que viene con múltiples módulos, como la seguridad de datos y redes, prevención avanzada de amenazas y análisis forense, así como soluciones de software VPN de acceso remoto.

El investigador a cargo descubrió que el problema de seguridad podría usarse para lograr la escalada de privilegios y la persistencia al cargar una DLL maliciosa sin firmar en uno de los servicios de Windows utilizados por el software Check Point Endpoint Security. La vulnerabilidad es inducida por la falta de seguridad en la carga de DLL, causada por el uso de una ruta de búsqueda no controlada y por no validar si el DLL que carga está firmado con un certificado digital.

El investigador descubrió que el servicio Check Point Device Auxiliary Framework, uno de los servicios utilizados por el software que se ejecuta con privilegios de Sistema y que cuenta con un ejecutable firmado por Check Point, que finalmente carga un archivo DLL faltante llamado atl110.dll desde varias carpetas que están definidas en la variable de entorno PATH de Windows.

Uno de los directorios analizados por el servicio fue C:/python27, una carpeta que viene con una lista de control de acceso (ACL) que proporciona permisos de escritura a cualquier usuario autenticado, otorgando privilegios al archivo DLL sin firmar después de haberlo cargado como un usuario normal, dando como resultado final que el código fue ejecutado desde un proceso firmado digitalmente por Check Point como NT AUTHORITY \ SYSTEM.

Como mencionamos al inicio, Check Point corrigió esta vulnerabilidad con el lanzamiento de  Endpoint Security Client para Windows en su versión E81.30, el día de ayer, luego del informe de divulgación de vulnerabilidad enviado por quienes llevaron a cabo la investigación.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Falla de escalamiento de privilegios en Check Point Endpoint Security [CVE-2019-8461]
Falla de escalamiento de privilegios en Check Point Endpoint Security [CVE-2019-8461]
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiduNLQiTJ95j8R0AwC0dMUkJzXGZmOSumgjbEMyo3JLVb3lYr0ildepU51kCWH4qgcd8uSc8KUUyh5EnLRUxJLIZBq7hQX62VhxRwwgUORxhNqzEkyQT8hu5G8yl-mYa5HtcPgNLml0xM/s640/checkpointcve.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiduNLQiTJ95j8R0AwC0dMUkJzXGZmOSumgjbEMyo3JLVb3lYr0ildepU51kCWH4qgcd8uSc8KUUyh5EnLRUxJLIZBq7hQX62VhxRwwgUORxhNqzEkyQT8hu5G8yl-mYa5HtcPgNLml0xM/s72-c/checkpointcve.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/08/falla-de-escalamiento-de-privilegios-en.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/08/falla-de-escalamiento-de-privilegios-en.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy