Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Panda, élévation de privilèges

janvier 2010 par Vigil@nce

Un attaquant local peut obtenir les privilèges LocalSystem en
déposant un cheval de Troie dans le répertoire d’installation des
produits Panda.

 Gravité : 2/4
 Conséquences : accès/droits administrateur
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : source unique (2/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 11/01/2010

PRODUITS CONCERNÉS

 Panda Antivirus
 Panda Internet Security

DESCRIPTION DE LA VULNÉRABILITÉ

Les produits Panda installent leurs fichiers sous les répertoires :
%ProgramFiles%\Panda Security\Panda xyz\
%ProgramFiles%\Panda Software\AVNT\
%ProgramFiles%\Panda Software\AVTC\

Cependant, Panda ajoute une ACL "Tout le monde:Contrôle total" sur
ces répertoires. Un attaquant peut donc remplacer les fichiers
contenus dans ces répertoires. Il peut notamment remplacer des
programmes (PavFnSvr.exe, PavSrv51.exe, PavSrvX86.exe,
PsCtrlS.exe, PSHost.exe, PskSvc.exe, PskMsSvc.exe, PsImSvc.exe,
TPSrv.exe) qui sont lancés en tant que service avec les privilèges
LocalSystem

Le service TruePrevent empêche normalement de modifier ces
programmes. Cependant, ce service n’est pas actif lorsque le
système est booté en mode sans échec.

Un attaquant local peut donc redémarrer le système en mode sans
échec, puis remplacer les fichiers de Panda, afin d’obtenir les
privilèges LocalSystem.

CARACTÉRISTIQUES

 Références : 20100111 80173 EN, NSOADV-2010-001, VIGILANCE-VUL-9331
 Url : http://vigilance.fr/vulnerabilite/Panda-elevation-de-privileges-9331


Voir les articles précédents

    

Voir les articles suivants