В общей сложности в исполняемых установщиках IPDT было обнаружено четыре уязвимости.
Компания Intel выпустила обновление для своего ПО Processor Diagnostic Tool, исправляющее уязвимости, с помощью которых злоумышленник может выполнить произвольный код и повысить свои привилегии на системе.
Intel Processor Diagnostic Tool (IPDT) представляет собой программу для проверки функциональности процессоров Intel. IPDT используется для проверки марки и частоты процессора, а также для проведения стресс-тестов и тестирования определенных функций. Исправленные уязвимости (две из них получили идентификаторы CVE-2018-3667 и CVE-2018-3668) затрагивают версии IPDT до v4.1.0.24.
В общей сложности в исполняемых установщиках IPDT было обнаружено четыре уязвимости. Три из них позволяли выполнить произвольный код с повышенными привилегиями, а четвертая – вызвать отказ в обслуживании. В стандартных установках Windows с использованием созданных во время установки ОС UAC-защищенных учетных записей администратора уязвимости можно проэксплуатировать без повышения привилегий.
Причиной появления уязвимостей является создание установщиками IPDT трех файлов с некорректными разрешениями. Одна из проблем связана с тем, что установщик IPDT создает в директории %TEMP% папку с произвольным именем, копирует себя в нее и выполняет копию. Поскольку папка и копия «наследуют» список управления доступом NTFS от %TEMP%, отклонение выполнения файла из этой директории влечет за собой отказ в выполнении установщика.
Другая проблема заключается в том, что копия исполняемого самораспаковщика запускается с привилегиями администратора, но распакованная полезная нагрузка (файлы setup.exe и setup64.exe и скрипт setup.bat) в незащищенном виде загружается в директорию %TEMP%. Копия также изменяет путь к %TEMP% и выполняет скрипт %TEMP%\setup.bat. Поскольку setup.bat вызывает setup.exe и setup64.exe без пути, командный процессор начинает поиск файлов через %PATH%, так как не может найти их в текущей директории.
Помимо прочего, два исполняемых файла загружают множество системных DLL-библиотек из «директории приложения» в папке %TEMP% вместо «системной директории» Windows. Злоумышленник без привилегий, использующий ту же учетную запись пользователя, может скопировать в %TEMP% вредоносную DLL и выполнить код с повышенными привилегиями.
Все уязвимости были исправлены в версии Intel Processor Diagnostic Tool v4.1.0.27.
Большой взрыв знаний каждый день в вашем телефоне