A vulnerabilidade de escalonamento de privilégios agora corrigida foi descoberta por “Federico” do coletivo de hackers italiano APTortellini.
Federico descobriu o vuln depois de dar uma olhada de perto no ROG Armory Crate, encontrando um vuln sequestrador de DLL que permitia que usuários comuns executassem código com privilégios de SISTEMA depois de colar um arquivo criado em um diretório usado pelo aplicativo.
O software deve ser usado por jogadores que colocam luzes LED e iluminação personalizável em todo o hardware, uma prática estranha de pessoas que você esperaria estar olhando fixamente para a tela em vez de para a caixa que a alimenta.
A análise dos logs de inicialização do Process Monitor permitiu a Federico ver que o Armory Crate versão 4.2.8 estava chamando um arquivo DLL de uma pasta dentro de C: \ ProgramData \, uma pasta na qual usuários comuns em um PC com Windows 10 podem gravar sem exigir uma senha de administrador ou quaisquer outros privilégios escalados.
Rastreado como CVE-2021-40981, o vuln ainda não recebeu uma pontuação CVE pública.
“Este tipo de software é geralmente mal projetado do ponto de vista da segurança – o que não é uma vergonha para a ASUS aqui, é apenas uma questão de fato, já que o software de jogos geralmente não é projetado com a segurança em mente, deve ser chamativo e atraente – então eu terminei focando meu esforço neste software específico “, comentou Federico.
Fonte: https://www.theregister.com/
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…