Tenable Research 发布安全公告称,Comodo Antivirus 和 Comodo Antivirus Advanced 版本 12.0.0.6810中包含多个严重的漏洞。

Comodo Antivirus旨在保护台式机免受入侵和恶意软件感染。然而,研究员 David Wells在其中发现了多个可削弱该保护措施的安全缺陷。他在博客中说明了如何将这些缺陷用于沙箱逃逸以及实现系统提权,并已发布 PoC。

第一个漏洞CVE-2019-3969 存在于该软件的 CmdAgent 中,可导致攻击者绕过合法的签名检查,前提是攻击者能够执行本地提权。

第二个漏洞CVE-2019-3970 是存在于 Comodo 病毒定义数据库处理中的严重问题。Tenable 公司表示该数据库存储在受保护的磁盘文件夹中,但任何低权限进程都有可能在内存中实施修改。

第三个漏洞CVE-2019-3971 是由 LCP 端口cmdvrtLPCServerPort 引发的,是因为在 memcpy 源地址使用硬编码 NULLs 造成的。

另外研究人员还发现了另外一个 CmdAgent.exe 问题 CVE-2019-3972。该代理从标记为 SharedMemoryDictionay 结构的 Section Object 中读取,如被修改,则可触发崩溃以及带外读取。

最后一个漏洞CVE-2019-3973 仅影响版本 11.0.0.6582及之前版本。该漏洞是因为 Cmdguard.sys 的过滤端口遭暴露造成的。低权限进程即可崩溃并危及安全端口句柄。一旦发生这种情况,攻击者就可发送构造的信息触发带外写入以及可能造成内核崩溃的后果。

研究人员早在4月17日就将研究成果告知Comodo。截止6月,某些漏洞已得到证实,Comodo认为 LPE 漏洞产生的“部分原因在于微软”。6月19日,Tenable要求Comodo 对漏洞予以确认,并表示将发布这些 CVE 编号;另外 Tenable 要求告知补丁进程,但似乎尚未发布。

Comodo 公司并未直接置评,不过一名发言人表示,“目前尚未发现这些漏洞遭利用的情况,并未有客户报告相关问题。Comodo 产品团队正在努力解决所有问题,所有修复方案将于7月29日周一发布。”

微软尚未对此事置评。我们将持续关注事态进展。

原文链接

https://www.zdnet.com/article/comodo-antivirus-subject-to-serious-unpatched-vulnerabilities/

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。