CVE-2022-23748
Audinate Dante Discovery
2025-02-06
Dante Discovery contains a process control vulnerability in mDNSResponder.exe that all allows for a DLL sideloading attack. A local attacker can leverage this vulnerability in the Dante Application Library to execute arbitrary code.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-23748 представляет собой уязвимость типа DLL Sideloading в компоненте mDNSResponder.exe, который входит в состав Audinate Dante Discovery и Dante Application Library.
Проблема заключается в небезопасном поиске динамических библиотек (DLL). Процесс mDNSResponder.exe пытается загрузить необходимые библиотеки, не проверяя их абсолютный путь. Локальный злоумышленник с правами записи в директорию приложения может разместить вредоносную DLL с идентичным легитимной библиотеке именем. При запуске службы система загрузит вредоносный код вместо оригинального, что позволит атакующему выполнить произвольный код в контексте безопасности процесса (часто с правами SYSTEM).
Как исправить
Основным способом устранения уязвимости является обновление Dante Application Library и связанных продуктов до версий, где исправлен алгоритм поиска библиотек.
- Определите все установленные продукты Audinate (Dante Controller, Dante Virtual Soundcard, Dante Via) или стороннее ПО, использующее Dante Application Library.
- Скачайте актуальные версии установленного ПО с официального сайта Audinate или портала производителя вашего аудиооборудования.
- Установите обновления. Исправление включено в Dante Application Library версии 1.2.0 и выше.
- После установки проверьте версию файла mDNSResponder.exe в свойствах файла (вкладка «Подробно»).
Для автоматизированного обновления через PowerShell (если используется менеджер пакетов, например, Chocolatey):
choco upgrade dante-controller -y
Временные меры
Если немедленное обновление невозможно, примените следующие защитные меры для снижения риска эксплуатации:
- Ограничение прав доступа к директориям:
Убедитесь, что обычные пользователи не имеют прав на запись (Write) в директории, где расположены исполняемые файлы Dante (обычно
C:\Program Files (x86)\Audinate\).
icacls "C:\Program Files (x86)\Audinate" /inheritance:r /grant:r "Administrators":(OI)(CI)F /grant:r "SYSTEM":(OI)(CI)F /grant:r "Users":(OI)(CI)R
- Включение Safe DLL Search Mode: Убедитесь, что в системе активирован режим безопасного поиска DLL (по умолчанию включен в современных Windows, но стоит проверить реестр).
reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager" /v SafeDllSearchMode /t REG_DWORD /d 1 /f
-
Мониторинг создания файлов: Настройте аудит или используйте EDR/Sysmon для отслеживания появления новых
.dllфайлов в программных директориях Audinate. -
Изоляция критических узлов: Минимизируйте количество пользователей с правами локального входа на рабочие станции, где запущены уязвимые версии Dante Discovery, так как уязвимость требует локального доступа для размещения файла.