
Взлом без кавычек: как простая ошибка в Plantronics Hub позволяет хакерам получить права администратора
В популярном приложении Plantronics Hub, используемом для управления гарнитурами Plantronics и Poly, обнаружена серьёзная уязвимость, позволяющая злоумышленникам получить полный контроль над системой. Проблема связана с некорректной обработкой путей к файлам в реестре Windows.
Екатерина Едемская, инженер-аналитик компании «Газинформсервис», предупреждает, что уязвимость затрагивает неподдерживаемые версии Plantronics Hub, из-за чего их пользователи остаются подвержены атакам.
«Ошибка заключается в отсутствии кавычек вокруг пути к исполнимому файлу PLTHub.exe, из-за чего система может неправильно интерпретировать путь и запускать сторонние файлы, — поясняет Едемская. — Эта уязвимость особенно опасна, поскольку она даёт злоумышленникам возможность повысить свои привилегии до уровня администратора, что открывает полный доступ к системе. Проблема усугубляется тем, что уязвимость затрагивает устаревшие версии программного обеспечения, которые больше не поддерживаются и не получают обновлений».
Екатерина Едемская подчёркивает важность комплексного подхода к безопасности, особенно при использовании устаревших приложений: «Для эффективной защиты организациям необходимо следить за безопасностью всех компонентов своей инфраструктуры, включая состояние устаревших программных продуктов. Важно разработать политику регулярного обновления ПО, исключения устаревших или неподдерживаемых версий, а также мониторинга появления новых угроз, связанных с legacy-решениями. Кроме того, при использовании устаревших приложений необходимо особое внимание уделять настройке прав доступа».
Для минимизации подобных рисков эксперт рекомендует системы класса IGA (Identity Governance and Administration): «В этом контексте решения класса IGA, такие как Ankey IDM от компании "Газинформсервис", могут значительно улучшить безопасность предприятия. Эти системы помогают централизованно управлять учётными записями сотрудников и их правами доступа, что позволяет минимизировать риски, связанные с неконтролируемым доступом к критичным системам и приложениям».