Categories: NOTÍCIAS EM GERAL

A ASUS corrige o aplicativo ROG Armory Crate depois que o pesquisador identifica uma falha comum

A vulnerabilidade de escalonamento de privilégios agora corrigida foi descoberta por “Federico” do coletivo de hackers italiano APTortellini.

Federico descobriu o vuln depois de dar uma olhada de perto no ROG Armory Crate, encontrando um vuln sequestrador de DLL que permitia que usuários comuns executassem código com privilégios de SISTEMA depois de colar um arquivo criado em um diretório usado pelo aplicativo.

O software deve ser usado por jogadores que colocam luzes LED e iluminação personalizável em todo o hardware, uma prática estranha de pessoas que você esperaria estar olhando fixamente para a tela em vez de para a caixa que a alimenta.

A análise dos logs de inicialização do Process Monitor permitiu a Federico ver que o Armory Crate versão 4.2.8 estava chamando um arquivo DLL de uma pasta dentro de C: \ ProgramData \, uma pasta na qual usuários comuns em um PC com Windows 10 podem gravar sem exigir uma senha de administrador ou quaisquer outros privilégios escalados.

Rastreado como CVE-2021-40981, o vuln ainda não recebeu uma pontuação CVE pública.

“Este tipo de software é geralmente mal projetado do ponto de vista da segurança – o que não é uma vergonha para a ASUS aqui, é apenas uma questão de fato, já que o software de jogos geralmente não é projetado com a segurança em mente, deve ser chamativo e atraente – então eu terminei focando meu esforço neste software específico “, comentou Federico.

Fonte: https://www.theregister.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago