Уязвимость BDU:2022-03009

Идентификатор: BDU:2022-03009.
Наименование уязвимости: Уязвимость программно-аппаратного комплекса защиты информации ViPNet Client, связанная с возможностью подмены динамической библиотеки, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость программно-аппаратного комплекса защиты информации ViPNet Client связана с возможностью подмены динамической библиотеки. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью специально сформированной динамической библиотеки
Уязвимое ПО: Программное средство защиты ОАО «ИнфоТеКС» ViPNet Client до 4.5.3 |
Наименование ОС и тип аппаратной платформы: Windows — |
Дата выявления: 01.06.2021.
CVSS 2.0: AV:L/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению:
1. Использование рекомендаций производителя:
https://infotecs.ru/about/press-centr/press-relizy/sertifitsirovan-programmnyy-kompleks-vipnet-client-4.html
2. Компенсирующие меры:
— отключить настройку «Устанавливать обновления автоматически» в системе обновлений VipNet Client;
— на системах с ПО VipNet Client проверить запуски подозрительных процессов от Itcsrvup.exe (Itcsrvup64.exe);
— на системах с ПО VipNet Client проверить запуски подозрительных процессов из директории: C:windowstempupdate_tmpdriv
— на системах с ПО VipNet Client проверить срабатывание антивирусных решений на любые файла из директории: C:windowstempupdate_tmpdriv.
Статус уязвимости: Потенциальная уязвимость
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости:
Прочая информация: Уязвимость обнаружена Маричевым Дмитрием и Залевским Игорем
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://infotecs.ru/about/press-centr/press-relizy/sertifitsirovan-programmnyy-kompleks-vipnet-client-4.html



