Quali sono i requisiti per l'escalation di privilegi TrueCrypt?

0

I dettagli sul TrueCrypt 7.1a (e per estensione il CipherShed e VeraCrypt v1.15 e precedenti) vulnerabilità di escalation dei privilegi CVE-2015-7358 sono ora disponibili, inclusa un'implementazione proof-of-concept dell'exploit.

Ora, poiché non capisco cosa sta succedendo, vorrei sapere chi deve preoccuparsi di questo.

Ci deve essere TrueCrypt installato sulla macchina? L'utente che esegue ha bisogno dei privilegi di amministratore per ottenere i privilegi di sistema tramite l'exploit? Si può sfruttare questo su base mobile con l'installazione viaggiatore di TrueCrypt?

    
posta SEJPM 12.10.2015 - 21:15
fonte

1 risposta

1

La vulnerabilità esiste in una situazione in cui hai TrueCrypt o una delle sue biforcazioni su un computer che è una macchina "condivisa". Ad esempio, immagina che Alice abbia installato TrueCrypt 7.1a su un server Windows supportato, creato un volume TrueCrypt e quindi montato. Bob, poiché un altro utente sullo stesso server potrebbe potenzialmente ispezionare la configurazione di quel volume e / o manipolare la lettera di unità di quel volume. Non sembra che il contenuto non crittografato del volume sia esposto direttamente dalla vulnerabilità. Sono d'accordo con la persona che ha segnalato il problema che se stai montando volumi TrueCrypt su un sistema condiviso con altri utenti attualmente connessi (o in realtà qualsiasi processo non affidabile in esecuzione), hai altri problemi di cui preoccuparti.

Per ulteriori informazioni, consulta link

    
risposta data 12.10.2015 - 22:36
fonte

Leggi altre domande sui tag