Comodo 2025版防护软件曝高危漏洞:远程代码执行直达SYSTEM权限,系统全面失守

阅读量8165

发布时间 : 2025-07-09 14:24:04

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/comodo-internet-security-2025-vulnerability/

译文仅供参考,具体内容表达以及含义原文为准。

近日,安全研究人员披露Comodo Internet Security Premium 2025(版本 12.3.4.8162) 存在多个关键级别安全漏洞,攻击者可通过伪造更新包实现远程代码执行(RCE)并获取SYSTEM权限,最终完全控制受害者系统。

本次漏洞已被归为统一编号 CVE-2025-7095,由 FPT IS Security 团队发现。

关键风险概览:

  1. CVE-2025-7095:远程攻击者可通过软件更新机制实现SYSTEM权限的代码执行

  2. 证书校验不当(CWE-295):攻击者可利用DNS欺骗将更新请求重定向至恶意服务器。

  3. 更新清单伪造(CWE-345):可嵌入恶意命令,执行持久化后门并窃取凭据。

  4. 路径遍历漏洞(CWE-22):恶意文件可被写入Windows启动目录,实现跨重启持久驻留。

漏洞细节解析:

证书校验缺陷(CWE-295)

Comodo 虽然通过 HTTPS 连接 https://download.comodo.com/ 进行更新,但其并未正确校验证书有效性,导致攻击者可通过 DNS Spoofing 重定向更新流量至恶意服务器。

研究人员使用 Scapy 工具构造了Python脚本完成DNS欺骗。
攻击流程包括:

  • 拦截目标机器的 DNS 请求;

  • download.comodo.com 定向至攻击者服务器(如 192.168.58.192);

  • 利用如 sudo arpspoof -i eth0 -t 10.10.14.4 -r 10.10.14.1 实现网络中间人定位;

  • 伪造更新响应,投送恶意代码。

更新清单验证不足(CWE-345)

Comodo 的更新系统会处理名为 cis_update_x64.xml 的清单文件,该文件中 <exec> 标签的命令将以 SYSTEM权限 被执行。

攻击者可通过 PowerShell 语句植入 Metasploit Payload,并使用 hashdumpmimikatz 等模块提取系统中的敏感账号密码

路径遍历漏洞(CWE-22)

Comodo 的文件更新机制未正确处理路径参数,攻击者可使用 ../../../ 等目录穿越技巧,将恶意脚本写入Windows启动目录(如 Start Menu\Programs\Startup\)。

研究人员在此路径投放Base64编码的反弹Shell脚本,确保每次系统启动时自动执行。攻击者初期获得用户权限后,可进一步利用 UAC绕过工具(如 bypassuac_sdclt 模块)提升至SYSTEM权限。

风险评级与影响

风险项 内容说明
影响产品 Comodo Internet Security Premium v12.3.4.8162
核心危害 远程代码执行(RCE)+ SYSTEM权限控制
漏洞评分 CVSS v4.0 分数:6.3(中危,但实际危害极高)
利用前提 攻击者需具备网络位置控制能力(如DNS欺骗)

尽管评分为中等,但由于该漏洞链一旦被利用可实现完整系统接管,危害程度实质已达高危级别。

官方响应与安全建议

截至目前,Comodo 官方尚未对漏洞披露作出回应
在补丁发布前,建议用户采取以下防护措施:

  • 在网络层面封锁download.comodo.com 的DNS可疑重定向;

  • 加强网络边界监测,尤其关注更新流量中的异常请求;

  • 禁用或限制自动更新功能,等待官方确认补丁;

  • 使用IPS/IDS监控DNS和ARP欺骗行为。

该漏洞再次提醒用户,安全软件自身更新机制的完整性与信任链构建,同样是企业防护体系中不可忽视的一环。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66