CVE-2022-24139
https://notcve.org/view.php?id=CVE-2022-24139
In IOBit Advanced System Care (AscService.exe) 15, an attacker with SEImpersonatePrivilege can create a named pipe with the same name as one of ASCService's named pipes. ASCService first tries to connect before trying to create the named pipes, because of that during login the service will try to connect to the attacker which will lead to either escalation of privileges (through token manipulation and ImpersonateNamedPipeClient() ) from ADMIN -> SYSTEM or from Local ADMIN-> Domain ADMIN depending on the user and named pipe that is used. En IOBit Advanced System Care (AscService.exe) versión 15, un atacante con SEImpersonatePrivilege puede crear una tubería con nombre con el mismo nombre que una de las tuberías con nombre de ASCService. ASCService primero intenta conectarse antes de intentar crear las tuberías con nombre, debido a que durante el inicio de sesión el servicio intentará conectarse con el atacante lo que conllevará a una escalada de privilegios (mediante la manipulación de tokens e ImpersonateNamedPipeClient() ) desde ADMIN -) SYSTEM o desde Local ADMIN-) Domain ADMIN dependiendo del usuario y la tubería con nombre que sea usado • http://advanced.com http://iobit.com https://github.com/tomerpeled92/CVE • CWE-668: Exposure of Resource to Wrong Sphere •
CVE-2022-24138
https://notcve.org/view.php?id=CVE-2022-24138
IOBit Advanced System Care (Asc.exe) 15 and Action Download Center both download components of IOBit suite into ProgramData folder, ProgramData folder has "rwx" permissions for unprivileged users. Low privilege users can use SetOpLock to wait for CreateProcess and switch the genuine component with a malicious executable thus gaining code execution as a high privilege user (Low Privilege -> high integrity ADMIN). IOBit Advanced System Care (Asc.exe) versión 15 y Action Download Center descargan componentes de la suite IOBit en la carpeta ProgramData, la carpeta ProgramData presenta permisos "rwx" para usuarios no privilegiados. Los usuarios poco privilegiados pueden usar SetOpLock para esperar a CreateProcess y cambiar el componente genuino por un ejecutable malicioso, obteniendo así la ejecución de código como usuario con altos privilegios (Privilegio bajo -) ADMIN de integridad alta) • http://advanced.com http://iobit.com https://github.com/tomerpeled92/CVE • CWE-552: Files or Directories Accessible to External Parties •
CVE-2022-24562 – IOTransfer 4.0 - Remote Code Execution (RCE)
https://notcve.org/view.php?id=CVE-2022-24562
In IOBit IOTransfer 4.3.1.1561, an unauthenticated attacker can send GET and POST requests to Airserv and gain arbitrary read/write access to the entire file-system (with admin privileges) on the victim's endpoint, which can result in data theft and remote code execution. En IOBit IOTransfer versión 4.3.1.1561, un atacante no autenticado puede enviar peticiones GET y POST a Airserv y conseguir acceso arbitrario de lectura/escritura a todo el sistema de archivos (con privilegios de administrador) en el endpoint de la víctima, lo que puede resultar en el robo de datos y una ejecución de código remota IOTransfer version 4.0 suffers from a remote code execution vulnerability. • https://www.exploit-db.com/exploits/50974 http://iobit.com http://iotransfer.com http://packetstormsecurity.com/files/167775/IOTransfer-4.0-Remote-Code-Execution.html https://medium.com/%40tomerp_77017/exploiting-iotransfer-insecure-api-cve-2022-24562-a2c4a3f9149d • CWE-306: Missing Authentication for Critical Function •
CVE-2021-44968
https://notcve.org/view.php?id=CVE-2021-44968
A Use after Free vulnerability exists in IOBit Advanced SystemCare 15 pro via requests sent in sequential order using the IOCTL driver codes, which could let a malicious user execute arbitrary code or a Denial of Service (system crash). IOCTL list: iobit_ioctl = [0x8001e01c, 0x8001e020, 0x8001e024, 0x8001e040,0x8001e044, 0x8001e048, 0x8001e04c, 0x8001e000, 0x8001e004, 0x8001e008, 0x8001e00c, 0x8001e010, 0x8001e014, 0x8001e018] Se presenta una vulnerabilidad de Uso de Memoria Previamente Liberada en IOBit Advanced SystemCare 15 pro, por medio de peticiones enviadas en orden secuencial usando los códigos del controlador IOCTL, lo que podría permitir a un usuario malicioso ejecutar código arbitrario o una denegación de servicio (bloqueo del sistema). Lista IOCTL: iobit_ioctl = [0x8001e01c, 0x8001e020, 0x8001e024, 0x8001e040,0x8001e044, 0x8001e048, 0x8001e04c, 0x8001e000, 0x8001e004, 0x8001e008, 0x8001e00c, 0x8001e010, 0x8001e014, 0x8001e018] • https://github.com/Quadron-Research-Lab/Kernel_Driver_bugs/tree/main/iobit_advenced_system_care • CWE-416: Use After Free •
CVE-2021-21785
https://notcve.org/view.php?id=CVE-2021-21785
An information disclosure vulnerability exists in the IOCTL 0x9c40a148 handling of IOBit Advanced SystemCare Ultimate 14.2.0.220. A specially crafted I/O request packet (IRP) can lead to a disclosure of sensitive information. An attacker can send a malicious IRP to trigger this vulnerability. Se presenta una vulnerabilidad de divulgación de información en el manejo de IOCTL 0x9c40a148 de IOBit Advanced SystemCare Ultimate versión 14.2.0.220. Un paquete de petición de I/O (IRP) especialmente diseñado puede conllevar a una revelación de información confidencial. • https://www.talosintelligence.com/vulnerability_reports/TALOS-2021-1252 • CWE-782: Exposed IOCTL with Insufficient Access Control •