Durch die Sicherheitsanfälligkeit in DLL Injection und Code Execution in Version 5.5.5.90 können Hacker Malware verbreiten

Sicherheit /. Durch die Sicherheitsanfälligkeit in DLL Injection und Code Execution in Version 5.5.5.90 können Hacker Malware verbreiten 2 Minuten gelesen

Dropbox



In der Cloud-basierten Speicherlösung Dropbox wurde eine Sicherheitsanfälligkeit bezüglich DLL-Hijacking-Injection und Codeausführung festgestellt. Die Sicherheitsanfälligkeit wurde Anfang dieser Woche zum ersten Mal festgestellt, nachdem festgestellt wurde, dass sie die Version 54.5.90 von Dropbox betrifft. Seitdem wurde die Sicherheitsanfälligkeit untersucht und untersucht, sodass die Benutzer an vorderster Front Informationen erhalten.

Gemäß den von ZwX Security Researcher veröffentlichten Exploit-Details wurde die Sicherheitsanfälligkeit in DropBox für Windows in der Version 54.5.90 der Anwendung festgestellt, wie bereits erwähnt. Die Sicherheitsanfälligkeit beruht auf Lücken und Diskrepanzen in 4 bestimmten Bibliotheken. Diese Bibliotheken sind: cryptbase.dll, CRYPTSP.dll, msimg32.dll und netapi32.dll. Die Sicherheitsanfälligkeiten ergeben sich aus dem Spielraum in diesen Bibliotheken und kehren zu den Auswirkungen zurück und verursachen auch die Fehlfunktion derselben Bibliotheken, was zu einem allgemeinen Zurückziehen des Dropbox-Clouddienstes führt.



Die Sicherheitsanfälligkeit kann remote ausgenutzt werden. Es ermöglicht einem nicht authentifizierten böswilligen Angreifer, die Sicherheitsanfälligkeit beim Laden von DLLs auszunutzen, indem er die fraglichen DLL-Aufrufe so ändert, dass eine böswillig gestaltete DLL-Datei fälschlicherweise mit erhöhten Berechtigungen geöffnet wird (wie für System-DLL-Dateien gewährt). Ein Benutzer, dessen Gerät diesen Exploit durchläuft, wird ihn erst erkennen, wenn der Prozess zum Injizieren von Malware in das System ausgenutzt wurde. Die DLL-Injektion und -ausführung wird im Hintergrund ausgeführt, ohne dass Benutzereingaben erforderlich sind, um den beliebigen Code auszuführen.



Um die Sicherheitsanfälligkeit zu reproduzieren, folgt der Proof of Concept, dass zuerst eine schädliche DLL-Datei zusammengestellt und dann umbenannt werden muss, um wie eine herkömmliche Dropbox-DLL-Datei auszusehen, die der Dienst normalerweise im System aufruft. Als Nächstes muss diese Datei in den Dropbox-Ordner auf dem Windows C-Laufwerk unter Programme kopiert werden. Sobald Dropbox in diesem Kontext gestartet wird, ruft es eine manipulierte DLL-Datei des Namensvetters auf. Sobald die schädliche Datei durch Titelverwirrung an ihrer Stelle ausgeführt wird, wird der Code in der gestalteten DLL ausgeführt, sodass ein Angreifer aus der Ferne auf das System zugreifen kann um Malware weiter herunterzuladen und zu verbreiten.



Um all dies zu bewältigen, gibt es leider noch keine vom Anbieter veröffentlichten Minderungsschritte, -techniken oder -updates, aber aufgrund des kritischen Schweregrads des Risikos eines solchen Exploits kann sehr bald mit einem Update gerechnet werden.

Stichworte Dropbox