Обход ограничений управления доступом в WatchGuard ServerLock позволяет локальному пользователю получить полный контроль над системой

Дата публикации:
23.07.2003
Всего просмотров:
1140
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Две уязвимости обнаружены в WatchGuard ServerLock для Windows 2000. Локальный пользователь может обойти защиту управления доступом.

Локальный пользователь может обойти ограничения и загрузить произвольные модули в ядро. Локальный пользователь может открыть процесс через функцию OpenProcess(), и затем внедрить произвольную DLL библиотеку в адресное пространство целевого процесса, используя, например, функцию CreateRemoteThread(). После инъекции, DLL будет выполнена. Так как ServerLock считает, что выполняемые процессы “доверены”, то код введенного DLL может быть вызван функцией ZwSetSystemInformation(), чтобы загрузить произвольные драйвера в ядро системы.

Также сообщается, что ServerLock не правильно обрабатывает символьные ссылки к '\Device\PhysicalMemory' объектам. Локальный пользователь может сконструировать символьные ссылки к этому объекту и затем получить доступ к целевому устройству через символьные ссылки, обходя ServerLock ограничения доступом к объекту. С доступом на запись к '\Device\PhysicalMemory' объекту, локальный пользователь может получить полный контроль над системой.

Уязвимость обнаружена в WatchGuard ServerLock до версии 2.0.4

Для устранения уязвимости, установите обновленную версию программы:

https://www.watchguard.com/archive/softwarecenter.asp

Ссылки: Bypassing ServerLock protection on Windows 2000

или введите имя

CAPTCHA