Secuestro de DLL en productos Bosch

Fecha de publicación 25/03/2021
Importancia
4 - Alta
Recursos Afectados
  • Bosch BVMS, versión anterior a 9.0.0;
  • Bosch BVMS versiones 10.0 anteriores a la 10.0.2;
  • Bosch BVMS versiones 10.1 anteriores a la 10.1.1;
  • Bosch BVMS Viewer, versión anterior a 9.0.0;
  • Bosch BVMS Viewer versiones 10.0 anteriores a la 10.0.2;
  • Bosch BVMS Viewer versiones 10.1 anteriores a la 10.1.1;
  • Bosch Configuration Manager, versión anterior o igual a 7.21.0078;
  • Bosch DIVAR IP 7000 R2 con la configuración ‘using vulnerable BVMS version’;
  • Bosch DIVAR IP all-in-one 5000 con la configuración ‘using vulnerable BVMS version’;
  • Bosch DIVAR IP all-in-one 7000 con la configuración ‘using vulnerable BVMS version’;
  • Bosch IP Helper, versión anterior o igual a 1.00.0008;
  • Bosch Monitor Wall, versión anterior o igual a 10.00.0164;
  • Bosch Video Client, versión anterior o igual a 1.7.6.079;
  • Bosch Video Recording Manager, versión 3.71 y anteriores;
  • Bosch Video Recording Manager, versiones 3.81 anteriores o iguales a la 3.81.0064;
  • Bosch Video Recording Manager, versiones3.82 anteriores o iguales a la 3.82.0055;
  • Bosch Video Streaming Gateway, versión anterior o igual a 6.45.10.
Descripción

Varias aplicaciones de software de Bosch están afectadas por una vulnerabilidad que podría permitir a un atacante cargar código adicional en forma de DLL que es ejecutado durante el inicio de la aplicación vulnerable y en el contexto del usuario.

Solución
  • Se recomienda actualizar las aplicaciones de software de Bosch afectadas a una versión no vulnerable.
  • Si no hay una actualización disponible, se recomienda a los usuarios seguir las mitigaciones y soluciones:
    • El software no instalado (por ejemplo, los propios instaladores y las aplicaciones portables) no debe ejecutarse desde directorios a los que puedan acceder otros usuarios, o directorios en los que puedan encontrarse DLL potencialmente maliciosas (por ejemplo, el directorio 'descargas' por defecto).
    • No hay una ruta segura conocida para este tipo de software, por lo que el impacto potencial depende del directorio desde el que se carga un instalador o una aplicación portable ("AppDir"):
      • Directorio 'descargas' por defecto: los binarios maliciosos pueden residir en la carpeta de descargas por defecto de un usuario debido a la interacción previa de éste (por ejemplo, haciendo clic en un enlace de descarga malicioso, visitando un sitio que consigue ejecutar un drive-by-download) y podrían ser cargados por un ejecutable. Como medida de mitigación, se recomienda a los usuarios mover los ejecutables del directorio de descargas a nuevos directorios no accesibles por otros usuarios y sólo iniciar los ejecutables desde allí. En general, se recomienda no ejecutar instaladores u otras aplicaciones directamente desde el directorio de descargas por defecto y no aceptar peticiones de descarga no solicitadas en un navegador.
      • Directorios a los que tienen acceso varios usuarios con pocos privilegios: si dicho directorio no ha sido creado por el propio software (por ejemplo, un directorio temporal durante el tiempo de instalación), se trata esencialmente de un directorio de instalación no protegido y, por tanto, de una configuración del sistema vulnerable. Se recomienda encarecidamente no colocar los ejecutables en un directorio donde otros usuarios con pocos privilegios tengan permisos de escritura. Tenga en cuenta que los directorios creados por el usuario bajo C: (por ejemplo, C:\MiNuevaCarpeta) heredarían los permisos de escritura para todos los usuarios y, por lo tanto se desaconseja encarecidamente.
Detalle
  • La carga de una DLL a través de un elemento de ruta de búsqueda no controlada podría permitir a un atacante ejecutar código arbitrario en el sistema de la víctima. Para ello, es necesario que la víctima sea engañada para colocar una DLL maliciosa en el mismo directorio de aplicaciones que la aplicación IP Helper portátil. Se ha asignado el identificador CVE-2020-6771 para esta vulnerabilidad.
  • La carga de una DLL, a través de un elemento de ruta de búsqueda no controlado, podría permitir a un atacante ejecutar código arbitrario en el sistema de la víctima. Esto afecta tanto al instalador como a la aplicación instalada. Se ha asignado el identificador CVE-2020-6785 para esta vulnerabilidad.
  • La carga de una DLL a través de un elemento de ruta de búsqueda no controlada podría permitir a un atacante ejecutar código arbitrario en el sistema de la víctima. Para ello, es necesario que la víctima sea engañada para colocar una DLL maliciosa en el mismo directorio desde el que se inicia el instalador. Se han asignado los identificadores CVE-2020-6786, CVE-2020-6787, CVE-2020-6788 y CVE-2020-6789 para estas vulnerabilidades.
  • La llamada a un ejecutable a través de un elemento de ruta de búsqueda no controlada podría permitir a un atacante ejecutar código arbitrario en el sistema de la víctima. Para ello, es necesario que la víctima sea engañada para colocar un .exe malicioso en el mismo directorio desde el que se inicia el instalador. Se ha asignado el identificador CVE-2020-6790 para esta vulnerabilidad.

Encuesta valoración