Actualice la aplicacion de almacenamiento rapido de Intel

Actualice la aplicacion de almacenamiento rapido de Intel

Existe una vulnerabilidad de secuestro de DLL en una versión anterior del software Intel Rapid Storage Technology (Intel RST) que podría permitir que los programas maliciosos aparezcan como un programa confiable y, por lo tanto, omitir los motores antivirus.

Las DLL, o bibliotecas de enlace dinámico, son archivos de Microsoft Windows que otros programas cargan para ejecutar varias funciones contenidas en la biblioteca DLL.

Cuando se cargan los archivos DLL, los ejecutables especificarán la ruta completa al archivo DLL o simplemente especificarán el nombre.

Si se utiliza una ruta completa, como c: \ example \ example.dll, la DLL solo se cargará desde la ubicación especificada. Por otro lado, si solo se proporciona el nombre de la DLL, como example.dll, la DLL primero intentará cargarla desde la carpeta en la que reside el ejecutable, y si no se puede encontrar, buscará en otras carpetas la DLL y cárguela desde allí.

Cuando falta una DLL de la carpeta ejecutable, los atacantes pueden usar este comportamiento de búsqueda para realizar un secuestro de DLL que hace que el ejecutable cargue una DLL maliciosa.

La vulnerabilidad de la tecnología Intel Rapid Storage

En versiones anteriores del software Intel Rapid Storage Technology, los investigadores de SafeBreach descubrieron que el ejecutable IAStorDataMgrSvc.exe intentará cargar cuatro DLL desde la carpeta C: \ Archivos de programa \ Intel \ Intel (R) Rapid Storage Technology \.

Los archivos DLL que IAStorDataMgrSvc.exe intenta cargar son:

  • C: \ Archivos de programa \ Intel \ Intel (R) Rapid Storage Technology \ IoctlLog.dll
  • C: \ Archivos de programa \ Intel \ Intel (R) Rapid Storage Technology \ IoctlNet.dll
  • C: \ Archivos de programa \ Intel \ Intel (R) Rapid Storage Technology \ IoctlSim.dll
  • C: \ Archivos de programa \ Intel \ Intel (R) Rapid Storage Technology \ DriverSim.dll

Como las DLL no existen en la misma carpeta que el ejecutable, IAStorDataMgrSvc.exe intentará cargar la DLL desde otras carpetas en la computadora.

Esto permitió a los investigadores crear su propia DLL personalizada que IAStorDataMgrSvc.exe cargaría cuando se iniciara. Como el archivo IAStorDataMgrSvc.exe se ejecuta con privilegios de SYSTEM, esta DLL se carga con los mismos privilegios y esencialmente tiene acceso completo a la computadora.

Como esta vulnerabilidad particular requiere privilegios administrativos para crear la DLL, un atacante no ganaría mucho en términos de escalada de privilegios.

Sin embargo, el investigador de SafeBreach, Peleg Hadar, le dijo a BlepingComputer que podría ser utilizado por un atacante para evitar los motores de escaneo antivirus, ya que será cargado por la aplicación confiable de Intel.

"Un atacante puede evadir el antivirus ejecutándose en el contexto de Intel y realizar acciones maliciosas. Probado y funciona, técnica muy interesante y útil", dijo Hadar a BleepingComputer en una conversación.

Esta vulnerabilidad podría haberse evitado si el software Intel utilizara la función WinVerifyTrust para verificar la autenticidad de la DLL cargada al verificar su firma digital.

Según SafeBreach, informaron esta vulnerabilidad a Intel el 22 de julio de 2019 y lanzaron versiones actualizadas del software Intel Rapid Storage Technology el 10 de diciembre que resolvió esta vulnerabilidad.

Si está utilizando versiones del software Intel RST, debe actualizar el programa a las siguientes versiones v17.5.1.x, v16.8.3.x o v15.9.8.xo posterior.

Semrush sigue a tu competencia


Fecha actualizacion el 2019-12-17. Fecha publicacion el 2019-12-17. Categoria: intel Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil