Erik Avakianconsultor técnico do Info-Tech Research Group, explicou por que isso é um problema. “Há uma falha crítica no servidor de gerenciamento na forma como um de seus serviços em segundo plano lida com certos tipos de mensagens de rede que permitem que um invasor na rede execute seu próprio código sem fazer login. Esse serviço aceitará uma mensagem de qualquer pessoa na rede e então poderá carregar cegamente uma DLL do Windows usando uma função padrão do Windows. O problema é que o software não valida corretamente de onde essa DLL está vindo.”
Quando isso acontecer, disse ele, o software afetado executará o código do invasor, provavelmente no nível mais alto de privilégio. Portanto, nessas circunstâncias, o invasor pode apontar o Apex Central para uma DLL que ele controla, por exemplo, em uma rede remota. Isso poderia então se aprofundar no ambiente de software corporativo. “Resumindo, se este servidor for exposto e não corrigido, ele poderá ser controlado remotamente”, disse Avakian.
O que torna o ataque particularmente insidioso, disse ele, é que os invasores não precisam fazer login no servidor ou copiar arquivos para ele. “Eles simplesmente podem hospedar uma DLL maliciosa em algum lugar que controlam e instruir a Apex Central a carregá-la. Por causa da falha, a Apex Central alcança e carrega a própria DLL, efetivamente puxando e executando o código do invasor sem verificar quem solicitou.”
Fonte: Computer World




