WibuKey数字版权管理(DRM)解决方案中存在漏洞,该漏洞可被用来在受感染系统上披露信息,提升权限,甚至执行代码。

适用于多种接口与操作系统的WibuKey广泛应用于Straton、 Archicad,、GRAPHISOFT、V-Ray及大量其他解决方案中。不过,Wibu Systems建议新项目改用其公司的其他技术。

据Cisco安全研究人员指出,全球3000余家公司都使用了WibuKey解决方案,以保护知识产权及其他数字内容

在DRM解决方案中共发现了三个漏洞,这三个漏洞允许黑客在未授权的情况下读取内核内存信息,提升在本地系统的权限,且还可能允许黑客在可用的WibuKey网络服务器上执行代码

这三个漏洞中最严重的漏洞是存在于Network服务器管理的WkbProgramLow功能中可利用的堆溢出漏洞,该漏洞编码为CVE-2018-3991。Cisco表示,黑客可触发该漏洞来专门制作TCP软件包,还可导致内核远程代码执行。

在WIBU-SYSTEMSWibuKey系统6.40 (Build2400)版的0x8200E804IOCTL处理程序功能中发现了第二个漏洞,该漏洞编码为CVE-2018-3989。

Cisco Talos解释道,“专门制作的IRP请求可导致驱动返回未初始化的内存,从而泄露内核内存。”

第三个漏洞编码为CVE-2018-3990,是存在于WibuKey系统的0x8200E804 IOCTL处理程序功能的池损坏漏洞。黑客可利用专门制作的IRP请求导致缓冲区溢出,从而损坏内核内存。

这些漏洞发现于WIBU-SYSTEMSWibuKey网络服务器管理6.40.2402.500,且已在本周发布的用于供应商网站的WibuKey 6.50(该更新比WibuKey 6.40晚发布两年)中得到解决。

声明:本文来自E安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。