研究者はVirusTotalマルウェアスキャナーを介してパッチが適用されていないAVエンジンを悪用します – thehackernews.com


セキュリティ研究者は、攻撃者がVirusTotalプラットフォームをコンジットとして利用して、パッチが適用されていないサードパーティのウイルス対策エンジンでリモートコード実行(RCE)を実行できる可能性があるセキュリティの脆弱性を明らかにしました。
パッチが適用されたこの欠陥により、「VirusTotalプラットフォーム内でコマンドをリモートで実行し、さまざまなスキャン機能にアクセスできるようになりました」と、Cysourceの研究者であるShaiAlfasiとMarlonFabianodaSilvaはTheHackerNewsと独占的に共有したレポートで述べています。
攻撃方法では、プラットフォームのWebユーザーインターフェイスを介してDjVuファイルをアップロードし、それを使用して、画像内のEXIFメタデータ情報の読み取りと編集に使用されるオープンソースユーティリティであるExifToolの重大度の高いリモートコード実行の欠陥のエクスプロイトをトリガーしました。
このような悪用の結果、リモートコード実行の脆弱性に対するパッチがまだ適用されていない影響を受けるウイルス対策エンジンにリバースシェルが付与されたと研究者は指摘しました。
The Hacker Newsと共有された声明の中で、VirusTotalは、それが意図された動作であり、コードの実行がプラットフォーム自体ではなく、サンプルを分析して実行するサードパーティのスキャンシステムで行われることを確認しました。

コメント

タイトルとURLをコピーしました