大数跨境
0
0

McAfee Agent漏洞可导致黑客以Windows 系统权限运行代码

McAfee Agent漏洞可导致黑客以Windows 系统权限运行代码 代码卫士
2022-01-24
2
导读:漏洞已修复

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


McAfee Enterprise(现更名为 Trellix)修复了McAfee Agent 软件 Windows 版中的一个漏洞(CVE-2022-0166),它可使攻击者提权并以系统权限执行任意代码。

McAfee Agent 是 McAFEE EpOLICY Orchestrator (McAfee ePO) 的一个客户端组件,用于下载并在企业端点上执行端点策略并部署反病毒签名、升级、补丁和新产品。

McAfee 公司已修复由美国 CERT/CC 漏洞分析师 Will Dormann 发现的这个高危本地提权漏洞,并在1月18日发布 McAfee Agent 5.7.5 发布安全更新。


所有早于5.7.5版本的 McAfee Agent 均受影响。该漏洞可导致低权限攻击者使用 NT AUTHORITY\SYSTEM 账户权限运行代码,该权限是Windows 系统上的最高权限级别,由OS和OS服务使用。

Dormann 解释称,“McAfee Agent 用于多种 McAfee 产品中如 McAFEE Endpoint Security,如指定 OPENSSLDIR 变量作为可能由Windows 系统上低权限用户控制的子目录的OpenSSL 组件。McAfee Agent 包含一个使用该 OpenSSL 组件的权限服务。在正确路径上放置特殊构造 openssl.cnf 文件的用户或能够以系统权限实现代码执行。”


可被用于逃避检测、加载恶意payload


成功利用该漏洞后,攻击者可持久执行恶意 payload 并在攻击中躲避检测。虽然仅可在本地利用,但该漏洞一般会在后续攻击阶段遭利用,即渗透目标机器以提权,获得持久性并进一步攻陷系统。

这并非研究人员首次在分析 McAfee 的Windows 安全产品时发现漏洞。

例如,2021年9月,McAfee 修复了由 Tenable 安全研究员 Clément Notin 发现的另外一个 McAfee Agent 提权漏洞 (CVE-2020-7315),它可导致本地用户执行任意代码并打败反病毒软件。

两年前,McAfee 公司修复了影响其所有 Windows 版本 Antivirus 软件(Total Protection、Anti-Virus Plus 和Internet Security)的漏洞,它可导致攻击者提权并以系统账户权限执行代码。








推荐阅读
突发!迈克菲掌门人 John McAfee 在西班牙监狱自缢身亡
有人公开了Avast、McAfee 等杀软中的 8 个 0day
McAfee 杀毒软件被曝严重的不明代码执行漏洞,影响所有版本
John McAfee:索尼不是朝鲜黑的 但我不会告诉你真凶是谁




原文链接

https://www.bleepingcomputer.com/news/security/mcafee-agent-bug-lets-hackers-run-code-with-windows-system-privileges/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 5153
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读2.6k
粉丝0
内容5.2k