В качестве временной меры пользователи могут установить микрокод для проблемной части ПО.
Исследователи безопасности Decoder и Крис Даниели (Chris Danieli) обнаружили в Dropbox для Windows уязвимость, позволяющую атакующим повысить свои привилегии до уровня системы, и уже создали для нее PoC-эксплоит. Проблема связана с механизмом обновления программы и затрагивает стандартные установки Dropbox.
Производитель пока не выпустил официальное исправление для уязвимости, но в качестве временного решения пользователи могут установить микрокод, бесплатно доступный на 0Patch – платформе от компании Acros Security, где публикуются микрокоды для исправления известных уязвимостей до выхода официальных обновлений.
Как
«Изучив проблему, мы решили, что самый надежный способ ее исправить – просто отсечь код, ответственный за запись в журнал событий, от DropBox Updater. Это не должно затронуть ни функциональность DropBox, ни процесс обновления – лог-файл просто будет оставаться пустым», – рассказал Колсек.
Опубликованный на 0Patch микрокод исправляет только уязвимую часть Dropbox и применяется в памяти, когда система запущена, поэтому не требует ее перезагрузки.
На прошлой неделе Decoder
Исследователи безопасности Decoder и Крис Даниели (Chris Danieli) обнаружили в Dropbox для Windows уязвимость, позволяющую атакующим повысить свои привилегии до уровня системы, и уже создали для нее PoC-эксплоит. Проблема связана с механизмом обновления программы и затрагивает стандартные установки Dropbox.
Производитель пока не выпустил официальное исправление для уязвимости, но в качестве временного решения пользователи могут установить микрокод, бесплатно доступный на 0Patch – платформе от компании Acros Security, где публикуются микрокоды для исправления известных уязвимостей до выхода официальных обновлений.
Как
Для просмотра ссылки необходимо нажать
Вход или Регистрация
глава Acros Security Митя Колсек (Mitja Kolsek), с помощью уязвимости локальный пользователь с низкими привилегиями на атакуемой системе может заменить исполняемый файл, запущенный процессом с привилегиями системы.«Изучив проблему, мы решили, что самый надежный способ ее исправить – просто отсечь код, ответственный за запись в журнал событий, от DropBox Updater. Это не должно затронуть ни функциональность DropBox, ни процесс обновления – лог-файл просто будет оставаться пустым», – рассказал Колсек.
Опубликованный на 0Patch микрокод исправляет только уязвимую часть Dropbox и применяется в памяти, когда система запущена, поэтому не требует ее перезагрузки.
На прошлой неделе Decoder
Для просмотра ссылки необходимо нажать
Вход или Регистрация
подробности об эксплуатации уязвимости для повышения привилегий на уже скомпрометированном хосте. Хотя исследователи написали PoC-эксплоит, публиковать его они не стали из этических соображений.