Dante Discovery Process Control Vulnerability — Dante Discovery contains a process control vulnerability in mDNSResponder.exe that all allows for a DLL sideloading attack. A local attacker can leverage this vulnerability in the Dante Application Library to execute arbitrary code.
CVE-2022-23748 is a critical DLL sideloading vulnerability in Audinate Dante Discovery's mDNSResponder.exe that allows local attackers to execute arbitrary code with high privileges. With a CVSS score of 9.0 and publicly available exploits, this poses an immediate threat to organizations using Dante audio networking solutions. Immediate patching is essential to prevent unauthorized code execution and potential lateral movement within networked audio infrastructure.
1. IMMEDIATE ACTIONS:
- Identify all systems running Audinate Dante Discovery and mDNSResponder.exe
- Restrict local access to affected systems through access control lists
- Disable Dante Discovery service if not actively required
- Isolate affected systems from critical network segments
2. PATCHING GUIDANCE:
- Update Audinate Dante Discovery to version 4.1.0.5 or later
- Apply all available security patches from Audinate
- Test patches in non-production environment first
- Schedule patching during maintenance windows
3. COMPENSATING CONTROLS:
- Implement application whitelisting to prevent unauthorized DLL loading
- Monitor mDNSResponder.exe process execution and DLL loading behavior
- Restrict write permissions to Dante Discovery installation directories
- Implement file integrity monitoring on critical Dante binaries
4. DETECTION RULES:
- Alert on mDNSResponder.exe loading DLLs from unexpected locations
- Monitor for suspicious child processes spawned by mDNSResponder.exe
- Track modifications to Dante Discovery installation directories
- Log and alert on failed DLL loading attempts with error codes
1. الإجراءات الفورية:
- تحديد جميع الأنظمة التي تقوم بتشغيل Audinate Dante Discovery و mDNSResponder.exe
- تقييد الوصول المحلي للأنظمة المتأثرة من خلال قوائم التحكم في الوصول
- تعطيل خدمة Dante Discovery إذا لم تكن مطلوبة بنشاط
- عزل الأنظمة المتأثرة عن أجزاء الشبكة الحرجة
2. إرشادات التصحيح:
- تحديث Audinate Dante Discovery إلى الإصدار 4.1.0.5 أو أحدث
- تطبيق جميع تصحيحات الأمان المتاحة من Audinate
- اختبار التصحيحات في بيئة غير الإنتاج أولاً
- جدولة التصحيح خلال نوافذ الصيانة
3. الضوابط البديلة:
- تنفيذ قائمة بيضاء للتطبيقات لمنع تحميل DLL غير المصرح به
- مراقبة تنفيذ عملية mDNSResponder.exe وسلوك تحميل DLL
- تقييد أذونات الكتابة على مجلدات تثبيت Dante Discovery
- تنفيذ مراقبة سلامة الملفات على ملفات Dante الحرجة
4. قواعد الكشف:
- التنبيه عند تحميل mDNSResponder.exe لـ DLLs من مواقع غير متوقعة
- مراقبة العمليات الفرعية المريبة التي تم إنشاؤها بواسطة mDNSResponder.exe
- تتبع التعديلات على مجلدات تثبيت Dante Discovery
- تسجيل والتنبيه على محاولات تحميل DLL الفاشلة برموز الخطأ