Специалисты Exodus Intel сообщают, что инженеры McAfee до сих пор не исправили проблему эскалации привилегий в менеджере паролей True Key (CVE-2018-6661), хотя для нее было выпущено уже два патча.

Уязвимость позволяет использовать sideloading от лица guest-аккаунта, «скормив» True Key специально созданный DLL, что позволит выполнять команды и произвольный код с привилегиями уровня System.

Разработчики McAfee выпустили бюллетень безопасности, посвященный этой бреши, еще в марте текущего года, а в апреле представили True Key версии 4.20.110, где проблема якобы была исправлена.

Специалисты Exodus Intel поясняют, что это исправление затронуло лишь одну из участвующих в атаке библиотек, SDKLibAdapter, тогда как библиотека NLog осталась уязвимой. Также они обращают внимание на тот факт, что и другие подписанные McAfee бинарники могут использоваться для эксплуатации уязвимости, так как бинарники полагаются на DLL за пределами перечня известных DLL.

В августе исследователи предупредили специалистов McAfee о том, что первый патч оказался неэффективен, и вскоре разработчики выпустили еще одну «заплатку», которой тоже оказалось недостаточно. По словам специалистов, они проверили новейшую на данный момент версию True Key 5.1.173.1, и убедились в том, что баг по-прежнему можно эксплуатировать. В код PoC-эксплоита даже не понадобилось вносить изменения.

Сотрудники McAfee сообщают, что им известно о сложившейся ситуации, которую они стараются разрешить совместно со специалистами Exodus Intel. Судя по всему, в ближайшее время можно ждать выхода уже третьего патча для CVE-2018-6661, а пока пользователям рекомендуется использовать браузерное расширение True Key, на которое проблема не распространяется, вместо Windows-приложения.

Оставить мнение