搜尋

情資內容

更新時間:2020/02/12 05:05:16
發佈時間:2020/02/12 05:05:16
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

中華資安國際公司於2/3公告全景公司ServiSign元件存在多個漏洞,可導致任意程式碼執行或是任意檔案讀取及刪除。 ServiSigh元件為一跨平台數位簽章元件,且支援多種瀏覽器,可應用於數位簽章、加密及ATM卡片。 漏洞說明如下 1.CVE-2020-3925 Remote Code Execution via LoadLibrary ServiSign的DLL檔案中有一個不安全的函數可呼叫使用LoadLibraryA。由於沒有任何過濾器或參數限制,導致可以讀取高特權目錄中的DLL檔案,因此攻擊者可以控制path參數以執行類似的DLL。 此函數中未使用任何路徑篩選器或存取控制,攻擊者就可以經由網路釣魚網站中的XSS內容注入惡意的Javascript程式碼,無需進行任何身份驗證即可於電腦中執行惡意DLL檔案。 2.CVE-2020-3926 Arbitrary File Read 在ServiSign系統中被調用的DLL檔案中,有多個版本的API不安全。攻擊者可以通過API函數分配任何路徑參數來讀取用戶電腦檔案的內容,而無需任何身份驗證。 此函數中未使用任何路徑篩選器或存取控制,攻擊者便可以在網路釣魚或廣告網站中部署攻擊程式碼。而且,如果用戶在安裝了ServiSign的環境中瀏覽這些網站,它可以讀取網頁中包含攻擊代碼的特定路徑的檔案內容,並且無需身份驗證即可將內容上傳給攻擊者。 3.CVE-2020-3927 Arbitrary File Delete 在ServiSign系統中被調用的DLL檔案中,還包含與讀取檔案相關聯的不安全API。攻擊者無需身份驗證即可刪除任何檔案。 此函數中未使用任何路徑篩選器或存取控制,攻擊者便可以在網路釣魚或廣告網站中部署攻擊程式碼。而且,如果用戶在安裝了ServiSign的環境中瀏覽這些網站,則無需身份驗證即可於存在攻擊程式碼的網頁中刪除特定路徑的檔案。 受影響版本 Windows版ServiSign 1.0.19.0617及之前版本 因應對策or建議措施 建議與全景公司聯繫討論,進行相關測試及修補作業 參考網址 https://www.chtsecurity.com/news/1179d48b-7609-4f67-9d7e-3bac2979c6ce 建議措施: 參考資料: 影響平台:
情資編號:
FISAC-202002-0005
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞