Menu

Sophos SafeGuard protège tout sauf… 7 sérieux bugs de sécurité

0 Comment

Vos outils antimalware peuvent aussi être infectés par des malwares, soyez donc sûrs de toujours faire les mises à jour

Les entreprises qui utilisent des clients de sécurité Sophos voudront mettre à jour leur logiciel à la suite de la découverte de 7 failles d’élévation des privilèges dans la suite de sécurité.

Sophos a déclaré que son client SafeGuard Enterprise, son client LAN Crypt et son logiciel Easy sur Windows sont tous vulnérables à ces bugs, qui peuvent être exploités par un attaquant qui utilise un code avec des privilèges niveau Système (c’est-à-dire administrateur). Avec ces privilèges, les attaquants et les malwares peuvent prendre le contrôle de tout l’appareil.

En d’autres termes, le logiciel que vous utilisez pour éviter que votre PC ne soit infecté peut infecter votre PC.

Les bugs, nommés CVE-2018-6855, CVE-2018-6857, CVE-2018-6852, CVE-2018-6851, CVE-2018-6856, CVE-2018-6853 et CVE-2018-6854 ont été découverts dans le logiciel pilote de Sophos et rapportés à l’entreprise par des chercheurs travaillant avec Nettitude Labs.

Selon les chercheurs, au moins une des failles pourrait permettre à un attaquant de créer un contrôle d’entrée/sortie (IOCTL) qui pourrait modifier les jetons de sécurité. Cela amènerait à ce que l’attaquant soit capable de prendre les commandes avec des privilèges système sur n’importe quel PC sous Windows et utilisant des produits Sophos.

« Lorsque certaines conditions ne sont pas remplies, le pilote envoie un message d’erreur (0x2000001A) à une adresse contrôlée par l’utilisateur. De plus, notez que tous les IOCTLS précédemment mentionnés utilisent des types de transfert METHOD-NEITHER, ce qui veut dire que le gestionnaire d’E/S ne valide aucunes des tailles de pointeur et de buffer fournies. », explique Nettitude.

« Ainsi, même si le pilote vérifie les tailles de buffer pour les entrées/sorties, il ne valide pas si les pointeurs de ces buffers sont réellement valides. Donc, on peut fournir un pointeur pour un buffer sortie vers une adresse de kernel, et le code d’erreur y sera écrit. »

En réponse à cela, Sophos a sorti une mise à jour pour ses vulnérabilités. Les utilisateurs et les administrateurs peuvent obtenir les patchs et mises à jour pour SafeGuard Enterprise 8.0, 7.0, 6.10, 6.0x, SafeGuard Easy 7.0, 6.10, 6.0x, et SafeGuard LAN Crypt 3.9x.

Sophos recommande à ses utilisateurs et ses administrateurs de mettre à jour leur logiciel aussi rapidement que possible pour obtenir les correctifs. Les bugs n’affectent pas l’antivirus Sophos pour Mac.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *