Vulnerabilità: CVE-2020-7352

La componente GalaxyClientService di GOG Galaxy viene eseguito con privilegi di sistema elevati in un ambiente Windows. A causa del trasporto di software integrato RSA chiave privata, statica, un attaccante con questo materiale chiave e le autorizzazioni degli utenti locali in grado di inviare in modo efficace qualsiasi comando del sistema operativo per il servizio per l’esecuzione in questo contesto elevata. Gli ascolti di servizio per tali comandi su una porta di rete a livello locale-bound, localhost: 9978. modulo A Metasploit è stato pubblicato che sfrutta questa vulnerabilità. Questo problema riguarda il ramo 2.0.x del software (2.0.12 e precedenti), nonché il ramo 1.2.x (1.2.64 e precedenti). Una correzione è stata emessa per il ramo 2.0.x del software interessato.


https://github.com/rapid7/metasploit-framework/pull/13444
https://github.com/rapid7/metasploit-framework/pull/13444
https://www.positronsecurity.com/blog/2020-04-28-gog-galaxy-client-local-privilege-escalation/
https://www.positronsecurity.com/blog/2020-04-28-gog-galaxy-client-local-privilege-escalation/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7352


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi