Tencent QQ/TIM локальная уязвимость привилегий, злоумышленники могут быть QQProtect процесс бессмысленное повышение привилегий

Номер уязвимости: CVE-2023-34312
Уровень важности: Важный
Зона воздействия: QQ 9.7.8.29039 - 9.7.8.29039 TIM 3.4.5.22071 - 3.4.7.22084

Принцип: субкомпоненты Tencent QQ - QQProtect и QQProtectEngine.dll - имеют уязвимости в безопасности произвольной записи адресов, поскольку QQProtect.exe не имеет защиты ASLR (Address Space Layout Randomisation), злоумышленники могут объединить две уязвимости в процессе QQProtect.exe для загрузки вредоносных DLL, получить оболочку NT. Authority\SYSTEM оболочку, и процесс атаки будет практически бессмысленным.

Каталог компонентов: ProgramFiles(x86)%\Common Files\Tencent\QQProtect\bin

Рекомендация по удалению: Рекомендуется обновить программу до последней версии, блокировка этого компонента приведет к проблемам со связью в программе.

Дополнение: "Write-What-Where" (WWW) часто используется для описания некоторых типов атак на уязвимости, особенно в управлении памятью операционных систем. Write-What-Where" буквально означает "Записать что, записать где".

В типичной уязвимости "Write-What-Where" злоумышленник может контролировать два ключевых элемента:

Что записывать: т.е. злоумышленник может контролировать конкретные данные, которые будут записаны в память.
Место записи (Where): т.е. адрес памяти, по которому злоумышленник может управлять записываемыми данными.
Используя эту уязвимость, злоумышленник может изменить способ выполнения программы или повредить системную память, что может привести к серьезным проблемам безопасности. Это может привести к различным серьезным последствиям, таким как выполнение произвольного кода, повышение привилегий и т. д.
[Читать далее]

Previous:

Next:

Добавить комментарий

Пожалуйста, войдите , чтоб прокомментировать