此篇文章发布距今已超过46天,您需要注意文章的内容或图片是否可用!
一、漏洞概述
CVE ID | CVE-2023-37250 | 发现时间 | 2023-08-17 |
类 型 | 竞争条件 | 等 级 | 中危 |
攻击向量 | 本地 | 所需权限 | 低 |
攻击复杂度 | 高 | 用户交互 | 无 |
PoC/EXP | 已公开 | 在野利用 | 未知 |
Parsec是一款低延迟、跨平台的远程控制软件,支持 Windows、macOS、Android、Linux客户端,以及网页版。8月17日,启明星辰VSRC监测到Parsec updater for Windows中存在一个本地权限提升漏洞(CVE-2023-37250),该漏洞的漏洞细节及PoC/EXP已公开。Parsec updater for Windows中存在检查时间使用时间 (TOCTOU)漏洞,由于验证更新DLL的签名和完整性与加载执行DLL文件(如果签名验证成功)之间存在时间窗口,具有Parsec访问权限的本地威胁者可以利用该竞争条件漏洞,使用伪造的未签名/任意DLL文件替换官方签名的Parsec DLL,成功利用可能导致恶意DLL以SYSTEM 身份执行。二、影响范围
Parsec Loader版本(Windows)<= 8三、安全措施
3.1 升级版本
注:用户可以通过检查客户端或主机上的日志中是否有“Loader: 9”来验证此修复程序是否正在运行。示例:Log: Parsec release[release 20] (150-88d, Service: 7, Loader: 9)3.2 临时措施
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。3.4 参考链接
https://support.parsec.app/hc/en-us/articles/18311425588237-CVE-2023-37250https://atos.net/en/lp/securitydive/roaming-and-racing-to-get-system-cve-2023-37250https://nvd.nist.gov/vuln/detail/CVE-2023-37250推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
ZhouSa.com-周飒博客
还没有评论,来说两句吧...