Oprogramowanie klienckie Hotspot Shield VPN zawiera poważną lukę w zabezpieczeniach

Oprogramowanie klienckie Hotspot Shield VPN zawiera poważną lukę w zabezpieczeniach

W kliencie Hotspot Shield Windows VPN wykryto nową lukę, która może pozwolić na podniesienie uprawnień, jeśli zostanie wykorzystana przez atakującego. Luka zidentyfikowana jako CVE-2020-17365 jest wynikiem nieprawidłowych uprawnień do katalogu w wersji 10.3.0 i wcześniejszych firmowego klienta VPN dla systemu Windows. Osoba atakująca może wykorzystać tę lukę do uszkodzenia plików systemowych, tworząc specjalnie spreparowane dowiązanie symboliczne do krytycznego pliku w systemie użytkownika i nadpisując go uprawnieniami aplikacji.

Podatność na eskalację uprawnień

Na stronie aktualizacji zabezpieczeń w swojej witrynie, firma macierzysta Hotspot Shield, Pango, wyjaśniła, że ​​początkowo zgłoszono lukę w kliencie Windows 10.0.1 firmy VPN. Usługa Hotspot Shield ma uprawnienia na poziomie systemu i zapisuje pliki dziennika w folderze z uprawnieniami użytkownika lokalnego. W rezultacie usunięcie folderu i nadużycie połączeń NTFS może pozwolić nieuprzywilejowanemu użytkownikowi na zapisywanie w dowolnym pliku w systemie plików z uprawnieniami SYSTEMOWYMI. TechRadar Pro skontaktował się z Hotspot Shield i Pango w sprawie tej luki, ale nie otrzymaliśmy jeszcze odpowiedzi w chwili pisania tego tekstu. W międzyczasie wszyscy użytkownicy Hotspot Shield korzystający z usługi VPN w systemie Windows powinni zaktualizować swoje oprogramowanie do najnowszej wersji, aby nie paść ofiarą potencjalnych ataków. Hotspot Shield Windows Client w wersji 10.6.0 jest obecnie dostępny do pobrania ze strony internetowej firmy i zgodnie z Field Security Advisory ta luka nie ma wpływu na tę wersję i wszystkie inne wersje wcześniejsze niż 10.3.0.