adeldz
زيزوومى مبدع
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
حذر الباحثون من اكتشاف ثغرات أمنية خطيرة في برنامج مكافحة الفيروسات كومودو الذي يعرض المستخدمين لخطر كبير. من المتوقع أن يتم تصحيح الثغرات الأمنية يوم الإثنين 29 يوليو 2019 .
*
أفاد تقرير
أن
12.0.0.6810 و Comodo Antivirus Advanced يحتويان على العديد من نقاط الضعف الخطيرة (على التوالي ، وفي
نفس الإصدار).
تم تصميم Comodo Antivirus لحماية أجهزة الكمبيوتر من الاختراقات والتهابات البرامج الضارة. ومع ذلك ، وجد الباحثون في مجال أمن الكمبيوتر وجود عيوب في البرنامج ، والتي يمكن أن تضعف خصائص الحماية للمنتج.
وصف David Wells ، وهو مهندس من Tenable ، بالتفصيل نقاط الضعف في البرنامج التي يمكن استخدامها للخروج من الصندوق الرمل ورفع الامتيازات على مستوى النظام. تم إنشاء رمز النموذج الأولي المستندة إلى المفهوم لاستغلال مشكلة عدم الحصانة.
تتعلق مشكلة عدم الحصانة الأولى بمعرف CVE-2019-3969 بوجود خطأ في مكون CmdAgent الذي يسمح للمهاجمين بتجاوز التحقق من التوقيع. في حالة حدوث تجاوز ناجح ، يمكن للمهاجمين تنفيذ تصعيد الامتياز المحلي.
ترتبط مشكلة عدم الحصانة الثانية ، CVE-2019-3970 ، بمشكلة خطيرة عند معالجة قاعدة بيانات تعريف التوقيع. يمكن الإبلاغ عن أن قاعدة البيانات مخزنة في مجلد آمن على القرص ، ولكن أي عملية ذات امتيازات منخفضة يمكن أن تعدل البيانات في الذاكرة.
عيب أمني آخر ، CVE-2019-3971 ، ناتج عن cmdvrtLPCServerPort منفذ LCP ، والذي يمكن الوصول إليه وإنهائه مع مثيلات ملف Svchost التابعة له بسبب استخدام NULL الثابت الترميز المستخدم لعنوان مصدر memcpy.
ترتبط مشكلة عدم الحصانة الأخرى بـ CmdAgent.exe - CVE-2019-3972. يقرأ العامل من كائن مقطع تم وضع علامة عليه SharedMemoryDictionary. وبالتالي ، إذا تم تعديل كائن بواسطة المتسللين ، يمكن أن يؤدي ذلك إلى فشل وقراءة خارج حدود المخزن المؤقت.
أخيرًا ، تؤثر مشكلة عدم الحصانة المكتشفة مؤخرًا ، CVE-2019-3973 ، على الإصدارات القديمة فقط من Comodo Antivirus قبل 11.0.0.6582. يحدث الخطأ لأن Cmdguard.sys يفتح منفذ التصفية ، والذي يمكن أن يتلف ويعرض للخطر عملية الامتياز المنخفضة لحماية واصف المنفذ. بمجرد حدوث ذلك ، سيتمكن المهاجم من إرسال رسائل مصممة خصيصًا من أجل بدء تسجيل خارج النطاق المقبول وإثبات فشل kernel.
تم إرسال تقرير Tenable إلى كومودو في 17 أبريل. بحلول يونيو ، تم التعرف على بعض نقاط الضعف من قبل المطور. ومع ذلك ، يعتقد كومودو أن مشكلة LPE "ترجع جزئياً إلى خطأ في Microsoft."
أبلغ Tenable البائع عن خططه لإطلاق CVE في 19 يونيو. في 8 يوليو ، طلب Tenable جدول تصحيحًا لثغرات أمنية غير مسبوقة.
تقارير محتملة:
في وقت النشر ، لم نكن على دراية بأي إصلاحات صادرة عن Comodo تزيل هذه الثغرات الأمنية. نوصي بتتبع وتثبيت إصدارات Comodo Antivirus المستقبلية في الوقت المناسب.
كومودو لم يقدم أي تعليق رسمي. ومع ذلك ، صرح متحدث باسم Infosecurity:
لم يتم الإبلاغ عن أي حوادث باستخدام أي من الثغرات الموجودة ، ولم يبلغ العملاء عن أي مشكلات ذات صلة. لقد عمل فريق التطوير Comodo بجد لإصلاح جميع الثغرات الأمنية ، وسيتم إصدار جميع الإصلاحات بحلول يوم الاثنين 29 يوليو.
ومن المتوقع أيضا تعليق رسمي من مايكروسوفت.
*
أفاد تقرير
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
تم تصميم Comodo Antivirus لحماية أجهزة الكمبيوتر من الاختراقات والتهابات البرامج الضارة. ومع ذلك ، وجد الباحثون في مجال أمن الكمبيوتر وجود عيوب في البرنامج ، والتي يمكن أن تضعف خصائص الحماية للمنتج.
وصف David Wells ، وهو مهندس من Tenable ، بالتفصيل نقاط الضعف في البرنامج التي يمكن استخدامها للخروج من الصندوق الرمل ورفع الامتيازات على مستوى النظام. تم إنشاء رمز النموذج الأولي المستندة إلى المفهوم لاستغلال مشكلة عدم الحصانة.
تتعلق مشكلة عدم الحصانة الأولى بمعرف CVE-2019-3969 بوجود خطأ في مكون CmdAgent الذي يسمح للمهاجمين بتجاوز التحقق من التوقيع. في حالة حدوث تجاوز ناجح ، يمكن للمهاجمين تنفيذ تصعيد الامتياز المحلي.
ترتبط مشكلة عدم الحصانة الثانية ، CVE-2019-3970 ، بمشكلة خطيرة عند معالجة قاعدة بيانات تعريف التوقيع. يمكن الإبلاغ عن أن قاعدة البيانات مخزنة في مجلد آمن على القرص ، ولكن أي عملية ذات امتيازات منخفضة يمكن أن تعدل البيانات في الذاكرة.
عيب أمني آخر ، CVE-2019-3971 ، ناتج عن cmdvrtLPCServerPort منفذ LCP ، والذي يمكن الوصول إليه وإنهائه مع مثيلات ملف Svchost التابعة له بسبب استخدام NULL الثابت الترميز المستخدم لعنوان مصدر memcpy.
ترتبط مشكلة عدم الحصانة الأخرى بـ CmdAgent.exe - CVE-2019-3972. يقرأ العامل من كائن مقطع تم وضع علامة عليه SharedMemoryDictionary. وبالتالي ، إذا تم تعديل كائن بواسطة المتسللين ، يمكن أن يؤدي ذلك إلى فشل وقراءة خارج حدود المخزن المؤقت.
أخيرًا ، تؤثر مشكلة عدم الحصانة المكتشفة مؤخرًا ، CVE-2019-3973 ، على الإصدارات القديمة فقط من Comodo Antivirus قبل 11.0.0.6582. يحدث الخطأ لأن Cmdguard.sys يفتح منفذ التصفية ، والذي يمكن أن يتلف ويعرض للخطر عملية الامتياز المنخفضة لحماية واصف المنفذ. بمجرد حدوث ذلك ، سيتمكن المهاجم من إرسال رسائل مصممة خصيصًا من أجل بدء تسجيل خارج النطاق المقبول وإثبات فشل kernel.
تم إرسال تقرير Tenable إلى كومودو في 17 أبريل. بحلول يونيو ، تم التعرف على بعض نقاط الضعف من قبل المطور. ومع ذلك ، يعتقد كومودو أن مشكلة LPE "ترجع جزئياً إلى خطأ في Microsoft."
أبلغ Tenable البائع عن خططه لإطلاق CVE في 19 يونيو. في 8 يوليو ، طلب Tenable جدول تصحيحًا لثغرات أمنية غير مسبوقة.
تقارير محتملة:
في وقت النشر ، لم نكن على دراية بأي إصلاحات صادرة عن Comodo تزيل هذه الثغرات الأمنية. نوصي بتتبع وتثبيت إصدارات Comodo Antivirus المستقبلية في الوقت المناسب.
كومودو لم يقدم أي تعليق رسمي. ومع ذلك ، صرح متحدث باسم Infosecurity:
لم يتم الإبلاغ عن أي حوادث باستخدام أي من الثغرات الموجودة ، ولم يبلغ العملاء عن أي مشكلات ذات صلة. لقد عمل فريق التطوير Comodo بجد لإصلاح جميع الثغرات الأمنية ، وسيتم إصدار جميع الإصلاحات بحلول يوم الاثنين 29 يوليو.
ومن المتوقع أيضا تعليق رسمي من مايكروسوفت.

التعديل الأخير: