Total Security - totalsecurity.com.br
Brecha em driver de rede da Intel permite aumento de privilégios
A Intel disponibilizou nesta terça-feira (05/12) atualizações para os drivers de suas placas de rede. Drivers mais antigos apresentam um problema que permite que um usuário desprivilegiado obtenha o controle total do sistema.
A empresa de consultoria em segurança eEye descobriu a falha nos drivers e avisou a Intel no dia 10 de julho deste ano. A vulnerabilidade foi encontrada em todos os drivers das placas de rede PCI, PCI-X e PCIe.
Confira a lista dos drivers vulneráveis:
* Microsoft Windows 2000 e mais novos
o Intel PRO 10/100 — 8.0.27.0 e anteriores
o Intel PRO/1000 — 8.7.1.0 e anteriores
o Intel PCIe — 9.1.30.0 e anteriores
* Linux
o Intel PRO 10/100 — 3.5.14 e anteriores
o Intel PRO/1000 — 7.2.7 e anteriores
o Intel PRO/10GbE — 1.0.109 e anteriores
A vulnerabilidade existe em uma função que copia para memória dados enviados pelo usuário sem checá-los ou alocar a quantidade certa de memória antes, resultando em um buffer overflow que permite ao cracker executar qualquer código no mesmo nível do driver (kernel do Sistema Operacional), mesmo que o usuário logado não tenha privilégios administrativos.
Brechas que permitem que um usuário desprivilegiado ganhe controle são falhas de “Escalação de Privilégio” e são moderadamente críticas, pois o invasor já precisa ter acesso parcial ao sistema para poder fazer uso delas. A Intel recomenda a instalação dos drivers mais novos, que podem ser obtidos pela página sobre a vulnerabilidade disponível no site da Intel. Fonte: Linha Defensiva
A empresa de consultoria em segurança eEye descobriu a falha nos drivers e avisou a Intel no dia 10 de julho deste ano. A vulnerabilidade foi encontrada em todos os drivers das placas de rede PCI, PCI-X e PCIe.
Confira a lista dos drivers vulneráveis:
* Microsoft Windows 2000 e mais novos
o Intel PRO 10/100 — 8.0.27.0 e anteriores
o Intel PRO/1000 — 8.7.1.0 e anteriores
o Intel PCIe — 9.1.30.0 e anteriores
* Linux
o Intel PRO 10/100 — 3.5.14 e anteriores
o Intel PRO/1000 — 7.2.7 e anteriores
o Intel PRO/10GbE — 1.0.109 e anteriores
A vulnerabilidade existe em uma função que copia para memória dados enviados pelo usuário sem checá-los ou alocar a quantidade certa de memória antes, resultando em um buffer overflow que permite ao cracker executar qualquer código no mesmo nível do driver (kernel do Sistema Operacional), mesmo que o usuário logado não tenha privilégios administrativos.
Brechas que permitem que um usuário desprivilegiado ganhe controle são falhas de “Escalação de Privilégio” e são moderadamente críticas, pois o invasor já precisa ter acesso parcial ao sistema para poder fazer uso delas. A Intel recomenda a instalação dos drivers mais novos, que podem ser obtidos pela página sobre a vulnerabilidade disponível no site da Intel. Fonte: Linha Defensiva
URL Fonte: https://totalsecurity.com.br/noticia/1549/visualizar/
Comentários