Уязвимость перехвата порядка поиска DLL в Thermalright TR-VISION HOME в Windows (64-разрядная версия) позволяет локальному злоумышленнику повысить привилегии посредством загрузки неопубликованных DLL. Приложение загружает определенные зависимости библиотеки динамической компоновки (DLL), используя порядок поиска Windows по умолчанию, который включает каталоги, которые могут быть доступны для записи непривилегированным пользователям.\n\n\n\nПоскольку эти каталоги могут быть изменены непривилегированными пользователями, злоумышленник может поместить вредоносную DLL с тем же именем, что и законная зависимость, в каталог, поиск которого осуществляется перед доверенными системными расположениями. При запуске приложения, которое всегда осуществляется с правами администратора, вместо легитимной библиотеки загружается вредоносная DLL.\n\n\n\nПриложение не налагает ограничений на места загрузки DLL и не проверяет целостность или цифровую подпись загруженных библиотек.
В результате код, контролируемый злоумышленником, может быть выполнен в контексте безопасности приложения, что позволяет выполнять произвольный код с повышенными привилегиями.\n\n\n\nУспешная эксплуатация требует, чтобы злоумышленник поместил созданную вредоносную DLL в каталог, доступный для записи пользователем, который включен в путь поиска DLL приложения, а затем вызвал выполнение затронутого приложения. После загрузки вредоносная DLL запускается с теми же привилегиями, что и приложение.\n\n\n\nЭта проблема затрагивает \nTR-VISION HOME версии до 2.0.5 включительно.
Показать оригинальное описание (EN)
A DLL search order hijacking vulnerability in Thermalright TR-VISION HOME on Windows (64-bit) allows a local attacker to escalate privileges via DLL side-loading. The application loads certain dynamic-link library (DLL) dependencies using the default Windows search order, which includes directories that may be writable by non-privileged users.\n\n\n\nBecause these directories can be modified by unprivileged users, an attacker can place a malicious DLL with the same name as a legitimate dependency in a directory that is searched before trusted system locations. When the application is executed, which is always with administrative privileges, the malicious DLL is loaded instead of the legitimate library.\n\n\n\nThe application does not enforce restrictions on DLL loading locations and does not verify the integrity or digital signature of loaded libraries. As a result, attacker-controlled code may be executed within the security context of the application, allowing arbitrary code execution with elevated privileges.\n\n\n\nSuccessful exploitation requires that an attacker place a crafted malicious DLL in a user-writable directory that is included in the application's DLL search path and then cause the affected application to be executed. Once loaded, the malicious DLL runs with the same privileges as the application.\n\n\n\nThis issue affects \nTR-VISION HOME versions up to and including 2.0.5.
Характеристики атаки
Последствия
Строка CVSS v4.0