1 2 3 4 5 6

Actualización en aplicación de Samsung soluciona error de elevación de privilegios

The Register 14-Jun-2016

Otra vulnerabilidad ha surgido en el servicio de actualización de aplicaciones de Samsung, en esta ocasión permite obtener al atacante el control total del sistema.

Anunciado por los consultores alemanes de Blue Frost Security, la vulnerabilidad podría ser explotada por un atacante para brindar el control por completo de la máquina de la víctima.

Para explotar esta vulnerabilidad, explicado en su divulgación, el atacante necesita estar autenticado en la máquina víctima, para que puedan copiar un archivo DLL especialmente diseñado en el directorio de actualización de aplicaciones.

Esto es debido a que el servicio permite a los usuarios autenticados escribir en el directorio C:\ProgramData\Samsung\SW Update Service\.

Después de reiniciar, durante el estado de aviso, la DLL especialmente diseñada se ejecuta permitiendo al atacante tener el control por completo del dispositivo.

Los administradores de sistema deberían de actualizar el actualizador de aplicaciones a la versión 2.2..7.24, si no es posible, deberían de cambiar los permisos en los equipos afectados para que los usuarios no puedan escribir en el directorio de la aplicación.

En marzo, el mismo servicio tenía una vulnerabilidad permitiendo ataques de hombre en el medio.

Equipos de OEM han sido el centro de atención desde mayo, cuando Lenovo, Acer, Asus, Dell y HP fueron azotados por lo que Duo Segury llama “proveedor incentivado crapware".

Fuente: The Register ER

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT