El fallo está localizado en los IOCTL handlers 0x22208F y 0x2220CF dentro del driver srescan.sys. Los parámetros Irp no son correctamente verificados, por lo que un atacante podría utilizar estos IOCTL para realizar una escritura en memoria. Para IOCTL 0x2220CF, el atacante podría introducir el valor constante 0x30000, mientras que para IOCTL 0x22208F podría escribir el contenido del buffer devuelto por ZwQuerySystemInformation.
Esta vulnerabilidad podría provocar:
– La ejecución de código dentro del contexto del kernel. – Gracias a que los mecanismos de control de acceso configurados por defecto permiten que cuentas restringidas puedan acceder a los drivers del dispositivo afectado, un atacante podría conseguir una escalada de privilegios al nivel de SYSTEM.
Se ha confirmado la existencia de estas vulnerabilidades para la versión 5.0.63.0 de srescan.sys instalado con la versión Zone Alarm Free, pero no se descarta que otras versiones puedan estar también afectadas.
Se recomienda cambiar la configuración de los mecanismos de control de acceso así como actualizar a la versión 5.0.156.0 o superior de ZoneAlarm Spyware Removal Engine desde http://www.zonealarm.com/store/content/catalog/download_buy.jsp?dc=12bms&ctry=US&lang=en
De media, los ataques están comenzando 4,76 días después de que se divulguen los nuevos…
Hasta un 70 % de los usuarios consultados se muestra satisfecho o muy satisfecho con…
Hyperion mejora a Atlas con la incorporación de tecnología de Lenovo como los nodos ThinkSystem…
El gigante de Redomd amplía hasta 170 sus servicios certificados en la nube.
Oracle renombra su sistema de gestión de bases de datos "debido a la importancia de…
Durante el primer trimestre, Confluent ingresó 217 millones de dólares, de los que 107 millones…