Close Menu
InfoCom
  • Telecoms
  • IT
  • AI
  • Security
  • Πρόσωπα
    • Στελέχη
    • Συνεντεύξεις
    • Απόψεις
  • Today
  • SmartTalks
  • eMagazine
  • Weekly Telecom
  • AI.BRIEF
  • MWC 2026
Facebook X (Twitter) Instagram
  • ABOUT
  • ΟΡΟΙ ΧΡΗΣΗΣ
  • ΕΠΙΚΟΙΝΩΝΙΑ
  • NEWSLETTER
Πέμπτη, 16 Απριλίου
Facebook X (Twitter) YouTube LinkedIn RSS
InfoCom
  • Telecoms
  • IT
  • AI
  • Security
  • Πρόσωπα
    • Στελέχη
    • Συνεντεύξεις
    • Απόψεις
  • Today
  • SmartTalks
  • eMagazine
  • Weekly Telecom
  • AI.BRIEF
  • MWC 2026
InfoCom
Home»News

Kaspersky Lab: πολλαπλές ευπάθειες στο εταιρικό λογισμικό διαχείρισης αδειών χρήσης HASP

31/01/2018Δημήτρης ΘωμαδάκηςBy Δημήτρης Θωμαδάκης4 Mins Read News Διεθνή

Οι ερευνητές του ICS CERT της Kaspersky Lab έχουν εντοπίσει μια ποικιλία σοβαρών ευπαθειών στο σύστημα διαχείρισης αδειών χρήσης «Hardware Κατά της Πειρατείας Λογισμικού» (HASP) που χρησιμοποιείται ευρέως σε εταιρικά και ICS περιβάλλοντα για την ενεργοποίηση αδειοδοτημένων λογισμικών. Περισσότερα από εκατοντάδες χιλιάδες ενδέχεται να είναι τα συστήματα σε ολόκληρο τον κόσμο που επηρεάζονται από την ευάλωτη τεχνολογία.

Τα USB-tokens χρησιμοποιούνται ευρέως σε διάφορους οργανισμούς για εύκολη ενεργοποίηση άδειας χρήσης λογισμικού. Υπό κανονικές συνθήκες, ο διαχειριστής συστήματος μιας εταιρείας θα πρέπει να προσεγγίσει τον υπολογιστή με το λογισμικό που πρέπει να ενεργοποιηθεί και να εισαγάγει το token. Στη συνέχεια, θα επιβεβαιώσει ότι το λογισμικό που ελέγχεται είναι πράγματι νόμιμο (όχι πειρατικό) και θα το ενεργοποιήσει, οπότε ο χρήστης του υπολογιστή ή του server θα είναι στη συνέχεια σε θέση να χρησιμοποιήσει αυτό το λογισμικό.

Από τη στιγμή που το token συνδέεται σε έναν υπολογιστή ή server για πρώτη φορά, το λειτουργικό σύστημα των Windows «κατεβάζει» τον driver του λογισμικού από τους server του προμηθευτή, προκειμένου να λειτουργεί σωστά το token hardware με το hardware του υπολογιστή. Σε άλλες περιπτώσεις, ο driver έρχεται εγκατεστημένος με το λογισμικό το οποίο χρησιμοποιεί το προαναφερθέν σύστημα προστασίας αδειών χρήσης. Οι ειδικοί μας διαπίστωσαν ότι κατά την εγκατάσταση το λογισμικό αυτό προσθέτει τη θύρα 1947 του υπολογιστή στη λίστα εξαιρέσεων του firewall των Windows χωρίς κατάλληλη ειδοποίηση του χρήστη, καθιστώντας τον διαθέσιμο για απομακρυσμένη επίθεση.

kaspersky-lab

Ένας επιτιθέμενος θα χρειαστεί να σαρώσει μόνο το στοχευμένο δίκτυο για να ανοίξει τη θύρα 1947 προκειμένου να εντοπίσει όλους τους απομακρυσμένους υπολογιστές.

Το πιο σημαντικό είναι ότι η θύρα παραμένει ανοιχτή αφού αποσυνδεθεί το token, γι ‘αυτό ακόμα και σε ένα patched και προστατευμένο εταιρικό περιβάλλον ένας εισβολέας θα χρειαστεί να εγκαταστήσει μόνο ένα λογισμικό χρησιμοποιώντας τη λύση HASP ή να επισυνάψει το token σε έναν υπολογιστή μία φορά (ακόμη και σε έναν κλειδωμένο) προκειμένου να είναι διαθέσιμος για απομακρυσμένες επιθέσεις.

Συνολικά, οι ερευνητές έχουν εντοπίσει 14 ευπάθειες σε μια λειτουργία της λύσης λογισμικού, συμπεριλαμβανομένων πολλαπλών DoS ευπαθειών και αρκετών RCEs (εξ αποστάσεως εκτέλεση arbitrary κώδικα) των οποίων, για παράδειγμα, η εκμετάλλευση γίνεται αυτόματα όχι απλά με δικαιώματα χρήστη, αλλά με τα πλέον προνομιακά δικαιώματα χρήσης συστήματος. Αυτό παρέχει στους επιτιθέμενους την ευκαιρία να εκτελέσουν τυχόν arbitrary κώδικες. Όλα τα εντοπισμένα τρωτά σημεία ενδέχεται να είναι πολύ επικίνδυνα και να έχουν ως αποτέλεσμα μεγάλες απώλειες για τις επιχειρήσεις.

Όλες οι πληροφορίες έχουν αναφερθεί στον προμηθευτή. Όλες οι ευπάθειες που έχουν ανακαλυφθεί έλαβαν τους ακόλουθους CVE αριθμούς:

  • CVE-2017-11496 – Remote Code Execution
  • CVE-2017-11497 – Remote Code Execution
  • CVE-2017-11498 – Denial of Service
  • CVE-2017-12818 – Denial of Service
  • CVE-2017-12819 – NTLM hash capturing
  • CVE-2017-12820 – Denial of Service
  • CVE-2017-12821 – Remote Code Execution
  • CVE-2017- 12822 – Remote manipulations with configuration files

«Δεδομένου του βαθμού εξάπλωσης αυτού του συστήματος διαχείρισης αδειών χρήσης, η πιθανή κλίμακα των συνεπειών είναι πολύ μεγάλη, επειδή αυτά τα tokens χρησιμοποιούνται, όχι μόνο σε τακτά εταιρικά περιβάλλοντα, αλλά και σε κρίσιμες εγκαταστάσεις με αυστηρούς κανόνες απομακρυσμένης πρόσβασης. Το τελευταίο θα μπορούσε εύκολα να παραβιαστεί με τη βοήθεια του ζητήματος το οποίο ανακαλύψαμε ότι θέτει σε κίνδυνο τα κρίσιμα δίκτυα», σχολίασε ο Vladimir Dashchenko, Head of vulnerability research group, Kaspersky Lab ICS CERT.

Κατά την ανακάλυψη, η Kaspersky Lab ανέφερε αυτά τα τρωτά σημεία στους πωλητές λογισμικού που επηρεάστηκαν και οι εταιρείες δημοσίευσαν στη συνέχεια τις ενημερώσεις ασφάλειας.

Το Kaspersky Lab ICS CERT συνιστά έντονα στους χρήστες των προϊόντων που επηρεάζονται να προβούν στις παρακάτω ενέργειες:

  • Εγκαταστήστε την πιο πρόσφατη (ασφαλή) έκδοση του driver το συντομότερο δυνατόν ή επικοινωνήστε με τον προμηθευτή για οδηγίες σχετικά με την ενημέρωση του driver.
  • Κλείστε τη θύρα 1947, τουλάχιστον στο εξωτερικό firewall (στην περίμετρο του δικτύου) – αλλά μόνο εφόσον αυτό δεν παρεμποδίζει τις επιχειρηματικές διαδικασίες.

Μπορείτε να διαβάσετε περισσότερα σχετικά με αυτές τις ευπάθειες στο ειδικό blogpost στην ιστοσελίδα του ICS CERT της Kaspersky Lab.

Ακολουθήστε το Infocom.gr και στα Google News, για όλες τις τελευταίες εξελίξεις από τον κόσμο των τηλεπικοινωνιών και της τεχνολογίας!

Infocom Today
SmartTalks

hardware against software piracy hasp Kaspersky Kaspersky Lab
Share. Facebook Twitter LinkedIn Email Copy Link
Δημήτρης Θωμαδάκης
  • Facebook
  • X (Twitter)
  • Instagram
  • LinkedIn

Ο Δημήτρης Θωμαδάκης ασχολείται με τον χώρο της πληροφορικής από το 1993. Το 1999 ξεκίνησε την πορεία του, παράλληλα, ως συντάκτης τεχνολογίας. Η αρθρογραφία του, περιλαμβάνει ειδησεογραφία και παρουσιάσεις, σε θεματολογία B2B και B2C. Συγκεκριμένα, καλύπτει θέματα πληροφορικής, δικτύωσης, κινητής τηλεφωνίας, mobile συσκευών, videogames και consumer electronics.

ΔΙΑΒΑΣΤΕ ΕΠΙΣΗΣ

Πάνω από 1 εκατ. τραπεζικοί λογαριασμοί παραβιάστηκαν το 2025

Η Kaspersky προειδοποιεί για τους κινδύνους της ψηφιακής ιατρικής

8 στους 10 χρήστες αποθηκεύουν ευαίσθητα δεδομένα σε ψηφιακά μέσα

Σε ιστορικό χαμηλό οι κυβερνοεπιθέσεις υψηλής σοβαρότητας

Παρουσίαση του HP TPM Guard στο HP Imagine 2026

3 στις 4 εταιρείες ενέργειας θα ψηφιοποιηθούν σε 2 χρόνια

Leave A Reply Cancel Reply

Για να σχολιάσετε πρέπει να συνδεθείτε.

Εγγραφείτε στο Weekly Telecom
* indicates required
RSS BizNow.gr
  • Ανάπτυξη 1,8% και πληθωριστικές πιέσεις προβλέπει το ΙΟΒΕ για το 2026
  • Samsung: Γιορτάζει 20 χρόνια ως το Νο.1 brand τηλεοράσεων παγκοσμίως με τον Thierry Henry
  • efood Capital: Το efood χρηματοδοτεί την ανάπτυξη των συνεργαζόμενων καταστημάτων του
  • Spitogatos: Ανοδικά οι τιμές κατοικιών το πρώτο τρίμηνο του 2026 σε όλη τη χώρα
  • Η Ιταλική Ψυχή Συναντά τον Αιγαιοπελαγίτικο Ορίζοντα: Το Barolo Έρχεται στο Patmos Aktis
  • Skroutz: Αύξηση 23% στις παραγγελίες και παραδόσεις μία ημέρα ταχύτερα το φετινό Πάσχα
  • Revolut: Οι Έλληνες γίνονται «στρατηγικοί καταναλωτές» στην προσωπική φροντίδα
RSS itsecuritypro.gr
  • Οδηγός νόμιμης μεταπώλησης software: Τι πρέπει να γνωρίζουν οι ελληνικές επιχειρήσεις
  • Το breach της Ευρωπαϊκής Επιτροπής και το νέο πρόσωπο των supply chain attacks
  • Διπλή διάκριση για τα SmartTalks της Smart Press στα Greek Podcast Awards 2025!
  • Η IDEAL Technology αναγνωρίζεται ως SASE Specialized Distributor της Fortinet σε Ελλάδα & Κύπρο
  • Η Μαρία Περιμένη αναλαμβάνει τη θέση της Training Business Development Manager στην ALEF Distribution GR
  • PeS Cybersecurity & CrowdStrike φέρνουν το AI στην πρώτη γραμμή σε ένα υψηλού επιπέδου cybersecurity event
  • Synthesis.ai: Το νέο Κέντρο Αριστείας της Uni Systems που μετατρέπει την Τεχνητή Νοημοσύνη σε μετρήσιμη επιχειρησιακή αξία
Infocom Today

Copyright 2024 | All Rights Reserved

Type above and press Enter to search. Press Esc to cancel.