W kliencie Hotspot Shield Windows VPN wykryto nową lukę, która może pozwolić na podniesienie uprawnień, jeśli zostanie wykorzystana przez atakującego. Luka zidentyfikowana jako CVE-2020-17365 jest wynikiem nieprawidłowych uprawnień do katalogu w wersji 10.3.0 i wcześniejszych firmowego klienta VPN dla systemu Windows. Osoba atakująca może wykorzystać tę lukę do uszkodzenia plików systemowych, tworząc specjalnie spreparowane dowiązanie symboliczne do krytycznego pliku w systemie użytkownika i nadpisując go uprawnieniami aplikacji.
Podatność na eskalację uprawnień
Na stronie aktualizacji zabezpieczeń w swojej witrynie, firma macierzysta Hotspot Shield, Pango, wyjaśniła, że początkowo zgłoszono lukę w kliencie Windows 10.0.1 firmy VPN. Usługa Hotspot Shield ma uprawnienia na poziomie systemu i zapisuje pliki dziennika w folderze z uprawnieniami użytkownika lokalnego. W rezultacie usunięcie folderu i nadużycie połączeń NTFS może pozwolić nieuprzywilejowanemu użytkownikowi na zapisywanie w dowolnym pliku w systemie plików z uprawnieniami SYSTEMOWYMI. TechRadar Pro skontaktował się z Hotspot Shield i Pango w sprawie tej luki, ale nie otrzymaliśmy jeszcze odpowiedzi w chwili pisania tego tekstu. W międzyczasie wszyscy użytkownicy Hotspot Shield korzystający z usługi VPN w systemie Windows powinni zaktualizować swoje oprogramowanie do najnowszej wersji, aby nie paść ofiarą potencjalnych ataków. Hotspot Shield Windows Client w wersji 10.6.0 jest obecnie dostępny do pobrania ze strony internetowej firmy i zgodnie z Field Security Advisory ta luka nie ma wpływu na tę wersję i wszystkie inne wersje wcześniejsze niż 10.3.0.- Sprawdź także naszą pełną listę najlepszych usług VPN.