Multiple Vulnerabilities in GoSign Desktop lead to Remote Code Execution
Zusammenfassung
Sicherheitsforscher haben mehrere kritische Sicherheitslücken in der Software GoSign Desktop entdeckt, die Angreifer für Remote-Code-Ausführung ausnutzen können. Die Schwachstellen betreffen die Überprüfung von TLS-Zertifikaten sowie den Mechanismus für Software-Updates. Konkret wurde festgestellt, dass GoSign Desktop TLS-Zertifikate nicht ordnungsgemäß überprüft. Dadurch können Angreifer man-in-the-middle-Attacken durchführen und den Datenverkehr abfangen. Zusätzlich wurde ein unsignierter Update-Mechanismus identifiziert, der es Angreifern ermöglicht, manipulierte Software-Updates auf betroffene Systeme aufzuspielen. Die Schwachstellen wurden in den CVE-Einträgen CVE-2022-46163 und CVE-2022-46164 dokumentiert und betreffen GoSign Desktop in den Versionen 4.5.0 und älter. Dadurch können Angreifer potenziell die volle Kontrolle über betroffene Systeme erlangen und beliebigen Schadcode ausführen. Als Gegenmaßnahmen empfehlen Sicherheitsexperten, GoSign Desktop umgehend auf die aktuellste Version zu aktualisieren, sobald ein Patch verfügbar ist. Darüber hinaus sollten Anwender prüfen, ob ihre Systeme von den Schwachstellen betroffen sind, und gegebenenfalls alternative Signatur-Tools in Betracht ziehen. Unternehmen sollten zudem ihre Sicherheitsrichtlinien überprüfen und sicherstellen, dass kritische Anwendungen regelmäßig auf Schwachstellen überprüft werden.