La vulnerabilidad del dispositivo USB FabulaTech expone los dispositivos al riesgo


Se ha encontrado que una función USB remota en el código de un proveedor de software package contiene una vulnerabilidad significativa. Obtenga más información sobre lo que implica y cómo debe proteger sus sistemas.

Cable usb-a a usb-c

Imagen: Getty Pictures / iStockphoto

FabulaTech es un proveedor de software package que ofrece una variedad de productos diseñados para facilitar la conectividad de punto last remoto para las empresas. Una de esas funciones, «USB para escritorio remoto», funciona redirigiendo los dispositivos USB (hasta 3. inclusive) a sesiones remotas a través de los protocolos Microsoft RDP, Teradici PCoIP o Citrix ICA. Esto puede ser útil para la transferencia de datos o para agregar la funcionalidad que ofrecen los dispositivos USB a las sesiones remotas, especialmente en esta era genuine de trabajo desde el hogar para la mayoría de los empleados basados ​​en información.

Se ha encontrado una vulnerabilidad en el application que involucra al controlador de bus utilizado en esta función para permitir a los usuarios sin derechos administrativos agregar un dispositivo USB de application totalmente controlado tipo de entidad digital en el host de destino. Este controlador local, que comienza cuando se inicia el sistema operativo en el sistema de origen, puede ser comprometido por un atacante y usado para elevar los privilegios bajo ciertas circunstancias comunes. Peor aún, este tipo de vulnerabilidad también puede existir en otros productos.

VER: Política de seguridad de pink (TechRepublic Top quality)

El quid de la cuestión es que el controlador permite a los usuarios sin privilegios agregar el dispositivo USB virtual. Esto ilustra la línea difícil entre seguridad y funcionalidad. Demasiado de uno (o al menos demasiado aplicado al azar) siempre impedirá al otro.

El problema de tomar en serio las vulnerabilidades de esta naturaleza (tanto por los administradores del sistema como por los usuarios finales) es que a menudo las descripciones de lo que podría suceder durante una explotación son demasiado vagas, hipotéticas o no lo suficientemente subjetivas. Un riesgo potencial específico aquí podría incluir agregar dispositivos USB que se puedan usar para manipular directamente aplicaciones en el host, como teclados o ratones, que pueden ingresar información para recolectar datos o permitir la ejecución o código malicioso. Otro ejemplo podría implicar invocar un dispositivo USB basado en crimson para llevar a cabo ataques internos o externos. Estos incidentes podrían ocurrir sin advertencia o evidencia provista al usuario.

Microsoft proporciona algunos consejos útiles a los programadores para Cómo utilizar adecuadamente los descriptores de seguridad al codificar controladores. Los descriptores de seguridad apropiados, como las rutinas WdmlibIoCreateDeviceSecure o WdfDeviceInitAssignSDDLString, pueden permitir que un servicio que se ejecuta bajo una cuenta con privilegios elevados maneje tales operaciones y no las cuentas con privilegios bajos.

La vulnerabilidad se informó al proveedor y se envió a MITRE, recibiendo la identificación de CVE-2020-9332. Cabe señalar que los detalles precisos sobre cómo se desencadena la vulnerabilidad se mantienen confidenciales, ya que actualmente no hay parches para esta falla. Como resultado, se aconseja a los usuarios de los productos FabulaTech que no utilicen USB para escritorio remoto o, al menos, que no lo hagan en sistemas que contienen o acceden a aplicaciones o datos confidenciales o sensibles a la seguridad.

Si bien en este momento hay una escasez de información relacionada con una posible solución, se recomienda a los clientes de FabulaTech que verifiquen periódicamente CVE-2002-9332 a través de Google para ver si hay actualizaciones, parches o avisos adicionales.

Ver también



Enlace a la noticia first