Un error de alta gravedad en Kaspersky VPN Customer abre la puerta a la adquisición de Pc



Se descubrió una vulnerabilidad de escalada de privilegios locales (LPE) de alta gravedad en VPN Secure Relationship de Kaspersky para Microsoft Home windows, que permitiría a un atacante obtener privilegios administrativos y tomar el management full de la computadora de la víctima.

Rastreado como CVE-2022-27535, el mistake tiene una puntuación CVSS de alta gravedad de 7,8 sobre 10, según un aviso hoy de Synopsys, que descubrió el problema. Existe en la parte de herramientas de soporte de la aplicación y permitiría que un atacante autenticado active la eliminación arbitraria de archivos en el sistema.

«Podría provocar un mal funcionamiento del dispositivo o la eliminación de archivos importantes del sistema necesarios para el correcto funcionamiento del sistema», según un portavoz de Kaspersky. «Para ejecutar este ataque, un intruso tuvo que crear un archivo específico y convencer a los usuarios de que ejecutaran las características del producto ‘Eliminar todos los datos e informes de servicio’ o ‘Guardar informe en su computadora'».

Si bien los errores de ejecución remota de código (RCE) tienden a acaparar la atención de los parches, las fallas de LPE merecen reconocimiento, ya que a menudo son piezas clave dentro de un flujo de ataque más amplio. Después de que los ciberdelincuentes obtengan acceso inicial a un objetivo a través de RCE o ingeniería social, los atacantes generalmente utilizan los LPE para aumentar sus privilegios de un perfil de usuario regular a SISTEMA, es decir, el nivel de privilegio más alto en el entorno de Home windows.

Con este tipo de privilegios de administrador nearby, un atacante puede obtener más acceso a la red y, en última instancia, a las joyas de la corona de una empresa.

«Una computadora completamente comprometida permitiría a un atacante acceder a sitios world-wide-web, credenciales, archivos y otra información confidencial que podría ser útil por sí misma o útil para moverse lateralmente dentro de una pink corporativa», Jonathan Knudsen, jefe de investigación global de Synopsys Cybersecurity Study. Centro, le dice a Dim Studying.

VPN Safe Relationship de Kaspersky ofrece a los trabajadores remotos una forma supuestamente segura de vincularse a una pink y recursos corporativos, y Knudsen señala que el descubrimiento del error señala una obviedad importante: «Todo el software program tiene vulnerabilidades, incluso el software program de seguridad. La clave para liberar mejor, software más seguro está utilizando un proceso de desarrollo donde la seguridad es parte de cada fase».

Agrega que Synopsys no ha visto ninguna explotación del mistake, pero «lo más probable es que los atacantes lo tomen en cuenta como una posible técnica». Los usuarios deben actualizar a la versión 21.7.7.393 o posterior para parchear sus sistemas.



Enlace a la noticia unique