CYBER NEWS

Microsoft ontdekt Scary Insecten in Huawei PC Driver (CVE-2019-5241)

Microsoft net ontdekt een lastige Huawei PC product dat aanvallers met een eenvoudige manier om te temperen met de Windows-kernel kunnen worden verleend.



Volgens Huawei adviserende, "er is een privilege escalatie kwetsbaarheid in Huawei PCManager product". Een aanvaller kan een gebruiker te misleiden om te installeren en uitvoeren van een kwaadaardige toepassing om de bug te exploiteren en krijgen hogere privileges.

Echter, dat is niet de enige kwetsbaarheid die gericht was. Er is ook een beveiligingslek in Huawei PCManager product, die had kunnen worden misbruikt door aanvallers om kwaadaardige code uit te voeren en lees / schrijf geheugen.

Hoe heeft Microsoft Ontdek de beveiligingslekken in Huawei?

Beginnend in Windows 10, versie 1809, Windows-kernel heeft nieuwe sensoren (Microsoft Defender Geavanceerde Threat Protection kernel sensors) ontworpen om sporen Gebruiker APC code injectie gestart door een kernel code, die bedoeld zijn om kernel bedreigingen zoals detecteren [wplinkpreview url =”https://sensorstechforum.com/yatron-raas-extension-eternalblue/”] de DOUBLEPULSAR exploiteren. De DOUBLEPULSAR is een kernel achterdeur door de WannaCry ransomware de belangrijkste lading injecteren in gebruikersruimte.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/microsoft-defender-atp-mac-users/”] Microsoft Defender ATP nu beschikbaar voor Mac-gebruikers.

Dus, Microsoft Defender Onderzoeksgroep ontdekte een driver terwijl het onderzoeken van een waarschuwing die door deze sensoren. Het team getraceerd de afwijkende gedrag van een device management driver ontwikkeld door Huawei. Later, vonden ze een vervallen in het ontwerp, dat leidde tot een kwetsbaarheid die lokale privilege escalatie kan leiden tot.

Microsoft onmiddellijk meldde de kwetsbaarheid geïdentificeerd als CVE-2019-5241 naar Huawei, die snel en in januari reageerden 9, 2019, een fix uitgebracht.

Als voor de andere kwetsbaarheid, CVE-2019-5242, de onderzoekers van Microsoft ontdekten ook dat “de bestuurder voorzien van een mogelijkheid om een ​​fysieke toewijzen in user-mode met RW permissies":

Het aanroepen van deze handler mag een code die wordt uitgevoerd met een lage privileges te lezen-schrijven over het proces grenzen-to andere processen of zelfs ruimte kernel. Deze, natuurlijk, betekent een volledige machine compromis.

De twee kwetsbaarheden in een chauffeur ontdekte tonen het belang van het ontwerpen van software en producten met veiligheid in het achterhoofd, Microsoft gesloten.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...