Security Lab

Две уязвимости в HyperACCESS

Дата публикации:19.12.2006
Всего просмотров:2864
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2006-6596
CVE-2006-6597
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: HyperACCESS 8.x
Уязвимые версии: HyperACCESS 8.4, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за того, что в ключе "HKEY_CLASSES_ROOT\HAWin32\EditFlags" установлено, что сессионные файлы HyperAccess с расширением ".haw" открываются без согласия пользователя. Злоумышленник может загрузить ".haw" файла и выполнить произвольный vbscript путем вызова опции 'Script To Run Before Connecting' для запуска сценария с помощью SMB или WEBDAV.

2. Обработчик "telnet://" установлен в "hawin32.exe" в ключе реестра "HKEY_CLASSES_ROOT\telnet\shell\open\command" и воспринимает "/r" как параметр в URI. Злоумышленник может выполнить произвольный vbscript путем загрузки сценария из общей папки с помощью SMB или WEBDAV.

Для успешной эксплуатации уязвимости требуется, чтобы пользователь просматривал злонамеренную страницу с помощью Internet Explorer.

URL производителя: www.hilgraeve.com/hyperaccess.html

Решение: Измените EditFlags в реестре и удалите из реестра обработчик telnet.