Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Silicon Labs: Software- und Treiber-Installer mit DLL-Injection-Lücken

Silicon Labs stellen insbesondere Schaltkreise für die Anbindung etwa von älteren seriellen Schnittstellen(-protokollen) auf USB her. Die Installationsprogramme für zugehörige Treiber und Software weisen in vielen Fällen eine Sicherheitslücke auf, die das Unterschieben von eigenen Bibliotheken und somit das Einschleusen von eigenem Code ermöglicht.

Anzeige

Eine Zusammenfassung versteckt Silicon Labs hinter einem Log-in. Jedoch sind die CVE-Einträge zu den verwundbaren Produkten öffentlich. Denen zufolge filtern die Installer den Suchpfad nicht ordentlich, was diese sogenannten DLL-Injection-Lücken aufreißt. Das können Angreifer zum Ausweiten ihrer Rechte oder der Ausführung beliebigen Codes beim Start der Installer ausnutzen.

Insgesamt sind die Installationspakete zu zehn Produkten von Silicon Labs davon betroffen:

Silicon Labs (8-Bit) IDE (CVE-2024-9490, CVSS 8.6, Risiko "hoch")Silicon Labs Configuration Wizard 2 (CVE-2024-9491, CVSS 8.6, hoch)Silicon Labs Flash Programming Utility (CVE-2024-9492, CVSS 8.6, hoch)Silicon Labs ToolStick (CVE-2024-9493, CVSS 8.6, hoch)Silicon Labs CP210 VCP Win 2k (CVE-2024-9494, CVSS 8.6, hoch)Silicon Labs CP210x VCP Windows (CVE-2024-9495, CVSS 8.6, hoch)Silicon Labs USBXpress Dev Kit (CVE-2024-9496, CVSS 8.6, hoch)Silicon Labs USBXpress 4 SDK (CVE-2024-9497, CVSS 8.6, hoch)Silicon Labs USBXpress SDK (CVE-2024-9498, CVSS 8.6, hoch)Silicon Labs USBXpress Win 98SE Dev Kit (CVE-2024-9499, CVSS 8.6, hoch)

Die Installationsprogramme für veraltete Betriebssysteme, etwa USBXpress, sind in offenbar verwundbaren Versionen auf der Download-Seite von Silicon Labs verfügbar. Wer diese Software noch benötigt, sollte den Support des Unternehmens kontaktieren und um fehlerkorrigierte Installationsprogramme bitten. Bis auf einen universellen Windows-Treiber für die CP210x-VCP-Module sind auch die Installer für die USB-Konverter noch älterem Datums. Gegebenenfalls hilft auch hier, beim Hersteller-Support nach fehlerkorrigierten Installationspaketen zu fragen.

Die bisherigen Installationsprogramme sollten Betroffene auf nicht dauerhaft angebundene Medien wie USB-Sticks auslagern und auf dem Rechner löschen, damit Angreifer sie nicht etwa zum Ausweiten ihrer Rechte missbrauchen können.

DLL-Injection-Lücken treten öfter auf und gefährden die Sicherheit von Systemen. In Kaseyas Unitrend Windows Agent klafften 2021 etwa ebenfalls eine DLL-Injection- und zudem eine Binary-Planting-Lücke, sodass fremder Code unterschiebbar war.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Dirk Knop)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Gdata Security Client und Management Server erlaub...
l+f: Scriptkiddies verbrennen sich an verseuchtem ...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Montag, 03. November 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo