Zusammenfassung
ESET wurde von der Zero Day Initiative (ZDI) über eine lokale Schwachstelle informiert, die zu einer Ausweitung von Rechten führt. Die Schwachstelle ermöglicht es einem Angreifer, die vom Echtzeit-Dateisystemschutz durchgeführten Dateioperationen von ESET zu missbrauchen, um Dateien ohne entsprechende Berechtigung zu löschen.
Einzelheiten
Die Schwachstelle in der Handhabung von Dateioperationen, die vom Echtzeit-Dateisystemschutz auf Windows-Betriebssystemen ausgeführt wird, erlaubt es einem Angreifer, der in der Lage ist, niedrig privilegierten Code auf dem Zielsystem auszuführen, möglicherweise beliebige Dateien als NT AUTHORITY\SYSTEM zu löschen und damit seine Rechte zu erweitern.
Die reservierte CVE-ID für diese Sicherheitslücke lautet CVE-2024-0353. Der CVSS v3.1-Score ist 7.8 mit dem folgenden CVSS-Vektor: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H.
Soweit uns bekannt ist, wurde diese Schwachstelle bisher noch nicht ausgenutzt.
Lösung
ESET hat korrigierte Builds seiner Heimanwender-, Business- und Server-Sicherheitsprodukte für Windows-Betriebssysteme vorbereitet und empfiehlt, auf diese zu aktualisieren oder die Aktualisierung in naher Zukunft zu planen. Die korrigierten Builds sind im Download-Bereich oder über das ESET Repository verfügbar.
- ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate Version 17.0.10.0 und neuer
- ESET Endpoint Antivirus für Windows und ESET Endpoint Security für Windows Versionen 11.0.2032.0, 10.1.2063.0, 10.0.2052.0, 9.1.2071.0, 8.1.2062.0 und neuer aus der jeweiligen Versionsfamilie
- ESET Server Security für Windows Server (früher File Security für Microsoft Windows Server) Versionen 10.0.12015.0, 9.0.12019.0, 8.0.12016.0, 7.3.12013.0 und neuer aus der jeweiligen Versionsfamilie
- ESET Mail Security für Microsoft Exchange Server Versionen 10.1.10014.0, 10.0.10018.0, 9.0.10012.0, 8.0.10024.0, 7.3.10018.0 und neuer aus der jeweiligen Versionsfamilie
- ESET Mail Security für IBM Domino Versionen 10.0.14007.0, 9.0.14008.0, 8.0.14014.0, 7.3.14006.0 und neuer aus der jeweiligen Versionsfamilie
- ESET Security für Microsoft SharePoint Server Versionen 10.0.15005.0, 9.0.15006.0, 8.0.15012.0, 7.3.15006.0 und neuer aus der jeweiligen Versionsfamilie
- Kunden von ESET File Security für Microsoft Azure sollten auf die neueste Version von ESET Server Security für Microsoft Windows Server umsteigen
Betroffene Programme und Versionen
- ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate Version 16.2.15.0 und älter
- ESET Endpoint Antivirus für Windows und ESET Endpoint Security für Windows Versionen 10.1.2058.0, 10.0.2049.0, 9.1.2066.0, 8.1.2052.0 und älter aus der jeweiligen Versionsfamilie
- ESET Server Security für Windows Server (früher File Security für Microsoft Windows Server) Versionen 10.0.12014.0, 9.0.12018.0, 8.0.12015.0, 7.3.12011.0 und älter aus der jeweiligen Versionsfamilie
- ESET Mail Security für Microsoft Exchange Server Versionen 10.1.10010.0, 10.0.10017.0, 9.0.10011.0, 8.0.10022.0, 7.3.10014.0 und älter aus der jeweiligen Versionsfamilie
- ESET Mail Security für IBM Domino Versionen 10.0.14006.0, 9.0.14007.0, 8.0.14010.0, 7.3.14004.0 und älter aus der jeweiligen Versionsfamilie
- ESET Security für Microsoft SharePoint Server Versionen 10.0.15004.0, 9.0.15005.0, 8.0.15011.0, 7.3.15004.0 und älter aus der jeweiligen Versionsfamilie
- ESET File Security für Microsoft Azure (alle Versionen)
HINWEIS: ESET Produktversionen, die das End of Life erreicht haben, sind nicht aufgeführt.
Feedback & Unterstützung
Wenn Sie Feedback oder Fragen zu diesem Problem haben, kontaktieren Sie uns über das ESET Security Forum oder über den ESET Technical Support.
Danksagung
ESET schätzt die Prinzipien der koordinierten Offenlegung innerhalb der Sicherheitsindustrie und möchte Nicholas Zubrisky und Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative unseren Dank aussprechen.
Versionsprotokoll
Version 1.0 (14. Februar 2024): Erste Version dieses Dokuments