Comodo杀毒软件爆多个破绽 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

Comodo杀毒软件爆多个破绽

申博_新闻事件 申博 60次浏览 已收录 0个评论

Comodo是一家位于美国的软件公司,总部设在新泽西州泽西城,成立于1998年,是天下有名的IT平安效劳供应商和SSL证书的供应商之一。

研究人员在Comodo Antivirus / Comodo Antivirus Advanced等产物中发明多个破绽,CVE编号为CVE-2019-3969、CVE-2019-3970、CVE-2019-3971、CVE-2019-3972、CVE-2019-3973。除CVE-2019-3973只影响11.0.0.6582及低版本外,其他破绽都影响至12.0.0.6810版本。

CVE-2019-3969:  CmdAgent.exe当地权限提拔破绽

CmdAgent.exe考证来自Cmdagent.exe的要求接口的COM客户端运用的是署名的二进制文件。进击者能够经由过程修正PEB(Process Environment Block)中客户端的历程名或用恶意代码来process hollowing一个Comodo/Microsoft署名历程来绕过署名搜检机制。这是因为CmdAgent的署名搜检机制运用的来自COM客户端PID的EnumProcessModules / GetModuleFilename。只需经由过程可托的二进制文件搜检,进击者就能够猎取IServiceProvider的实例。有了IServiceProvider,进击者就能够查询到SvcRegKey 的接口经由过程Out-Of-Proc COM效劳器来举行注册表表操纵,以完成当地权限itself。

Comodo杀毒软件爆多个破绽

关于CVE-2019-3969破绽的更多细节拜见:https://medium.com/tenable-techblog/comodo-from-sandbox-to-system-cve-2019-3969-b6a34cc85e67

CVE-2019-3970: 恣意文件写破绽(修正AV署名)

Comodo将病毒定义数据库(virus definition database)保存在硬盘的受庇护文件夹中,但Cavwp.exe能够以没有ACL的Global Section Objects来加载署名,许可低权限的历程在内存中举行修正。修正这一section object会修正Cavwp.exe翻译的AV定义,进击者就能够建立假阳性效果或经由过程删除或修正数据库数据来绕过AV署名。

FasterXML Jackson-databind远程代码执行漏洞

近日,FasterXML Jackson-databind远程代码执行漏洞的利用方式公开。此漏洞利用FasterXML Jackson-databind的logback-core类建立JDBC连接,加载插入恶意代码的sql文件,获取服务器权限,实现远程代码执行漏洞的利用。 FasterXML Jackson-databind介绍 FasterXML Jackson是美国FasterXML公司的一款适用于Java的数据处理工具。jackson-databind是其中的一个具有数据绑定功能的组件。jackson-databind可以将Java对象转换成json对象,同样也可以将json转换成Java对象。 漏洞分析 此漏洞调用FasterXML Jackson-databind的logback-core类建立JDBC连接,JDBC是一个可以执行sql语句的API。通过JDBC,服

CVE-2019-3971: DoS (CmdVirth.exe)

DoS进击发生在CmdVirth.exe的LPC端口cmdvrtLPCServerPort处。低权限的历程能够衔接到该端口并发送LPC_DATAGRAM,因为用于memcpy source address(内存复制源地点)硬编码为NULL,因此会触发Access Violation。终究致使CmdVirth.exe和其子svchost实例停止。

CVE-2019-3972:越界读破绽(CmdAgent.exe)

CmdAgent.exe会从名为”Global\{2DD3D2AA-C441-4953-ADA1-5B72F58233C4}_CisSharedMemBuff”的Section Object读取内容,这是everyone都能够写的Windows组。内存的内容为Comodo SharedMemoryDictionary构造。修正该构造数据会激发越界读,终究致使CmdAgent.exe奔溃。

CVE-2019-3973: 越界写破绽(Cmdguard.sys)

Cmdguard.sys会暴露一个名为\cmdServicePort的过滤端口。一般来说只要CmdVirth.exe能够衔接,而且MAX_CONNECTION(最大衔接数)为1。但低权限的历程能够使CmdVirth.exe奔溃来削减端口的衔接数,然后用恶意代码来process hollow一个CmdVirth.exe的副原本猎取port handle。假如这些都发生了,然后用filtersendmessage API来发送一个经心捏造的音讯给cmdServicePort,假如lpOutBuffer参数靠近缓存边境,那末就会触发越界写破绽。应用一个小的dwOutBufferSize(在lpOutBuffer边境范围内)就能够绕过ProbeForWrite搜检,然后实行memset操纵,将供应的地点设置为超越lpOutBuffer边境的0x734字节就会致使kernel crash。

现在Comodo还没有宣布任何关于这些破绽的补丁。

PoC

PoC代码见:https://github.com/tenable/poc/tree/master/Comodo

原文地点: https://www.4hou.com/info/news/19394.html


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明Comodo杀毒软件爆多个破绽
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址