Plataforma
macos
Componente
toolgate
Corrigido em
18.0.3
Uma vulnerabilidade de Directory Traversal foi descoberta no componente Toolgate do Parallels Desktop. Esta falha permite que atacantes locais escalem seus privilégios no sistema afetado. Para explorar a vulnerabilidade, um atacante precisa primeiro obter a capacidade de executar código de alta prioridade no sistema convidado. A vulnerabilidade afeta as versões 18.0.2 (53077) – 18.0.2 (53077) do Parallels Desktop.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante local obtenha privilégios elevados no sistema Parallels Desktop. Isso pode levar ao acesso não autorizado a dados confidenciais, à instalação de software malicioso e ao controle do sistema. O atacante precisa primeiro ter a capacidade de executar código de alta prioridade no sistema convidado para explorar a falha. A falta de validação adequada do caminho fornecido pelo usuário antes de usá-lo em operações de arquivo é a causa raiz da vulnerabilidade, permitindo que um atacante manipule o caminho para acessar arquivos fora do diretório pretendido.
A vulnerabilidade foi divulgada em 03 de maio de 2024. Não há informações disponíveis sobre exploração ativa ou a inclusão da CVE no KEV da CISA. Não há PoCs publicamente disponíveis no momento. A probabilidade de exploração é considerada baixa devido à necessidade de acesso local e à falta de ferramentas de exploração disponíveis.
Users of Parallels Desktop running version 18.0.2 (53077) on macOS are at direct risk. This includes individuals and organizations utilizing Parallels Desktop for running virtual machines, particularly those with less stringent security practices or those who routinely grant high privileges to guest operating systems.
• macos: Use ls -l to check file permissions and ownership in directories accessible by the Toolgate component. Look for unexpected files or directories.
ls -l /path/to/toolgate/directory• macos: Monitor system logs (Console.app) for unusual file access attempts or errors related to the Toolgate component. Filter for keywords like 'directory traversal' or 'path manipulation'.
• macos: Use ktrace to trace system calls made by the Toolgate process and identify suspicious file access patterns.
ktrace -p <toolgate_process_id>• macos: Examine the Autoruns registry keys associated with Parallels Desktop for any unusual or unexpected entries that might indicate malicious activity.
disclosure
Status do Exploit
EPSS
2.77% (percentil 86%)
CISA SSVC
Vetor CVSS
Como a correção oficial ainda não foi lançada, a mitigação imediata envolve a restrição do acesso ao componente Toolgate e a implementação de controles de acesso rigorosos. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso a arquivos fora do diretório esperado. Revise as permissões de usuário e grupo para garantir que apenas usuários autorizados tenham acesso ao Toolgate. Implemente regras de firewall para restringir o acesso de rede ao componente. A análise regular dos logs do sistema pode ajudar a identificar e responder a tentativas de exploração.
Actualice Parallels Desktop a una versión posterior a la 18.0.2 (53077) para corregir la vulnerabilidad de escalada de privilegios. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2023-27326 is a HIGH severity directory traversal vulnerability affecting Parallels Desktop versions 18.0.2 (53077)–18.0.2 (53077) on macOS, allowing local privilege escalation.
If you are running Parallels Desktop version 18.0.2 (53077) on macOS, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade Parallels Desktop to the latest available version that addresses this vulnerability. Consult the official Parallels advisory for details.
As of now, there is no confirmed evidence of active exploitation campaigns targeting CVE-2023-27326, but the vulnerability's severity warrants proactive mitigation.
Please refer to the official Parallels security advisory for detailed information and patching instructions. Check the Parallels support website for the latest updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.