[CA8612] ESET Customer Advisory: Link Following Local Privilege Escalation Sicherheitslücke in ESET Produkten für Windows behoben

ESET Customer Advisory 2024-0003
14. Februar 2024
Schweregrad: Hoch

Zusammenfassung

ESET wurde von der Zero Day Initiative (ZDI) über eine lokale Schwachstelle informiert, die zu einer Ausweitung von Rechten führt. Die Schwachstelle ermöglicht es einem Angreifer, die vom Echtzeit-Dateisystemschutz durchgeführten Dateioperationen von ESET zu missbrauchen, um Dateien ohne entsprechende Berechtigung zu löschen.

Einzelheiten

Die Schwachstelle in der Handhabung von Dateioperationen, die vom Echtzeit-Dateisystemschutz auf Windows-Betriebssystemen ausgeführt wird, erlaubt es einem Angreifer, der in der Lage ist, niedrig privilegierten Code auf dem Zielsystem auszuführen, möglicherweise beliebige Dateien als NT AUTHORITY\SYSTEM zu löschen und damit seine Rechte zu erweitern.

Die reservierte CVE-ID für diese Sicherheitslücke lautet CVE-2024-0353. Der CVSS v3.1-Score ist 7.8 mit dem folgenden CVSS-Vektor: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H.

Soweit uns bekannt ist, wurde diese Schwachstelle bisher noch nicht ausgenutzt.

Lösung

ESET hat korrigierte Builds seiner Heimanwender-, Business- und Server-Sicherheitsprodukte für Windows-Betriebssysteme vorbereitet und empfiehlt, auf diese zu aktualisieren oder die Aktualisierung in naher Zukunft zu planen. Die korrigierten Builds sind im Download-Bereich oder über das ESET Repository verfügbar.

  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate Version 17.0.10.0 und neuer
  • ESET Endpoint Antivirus für Windows und ESET Endpoint Security für Windows Versionen 11.0.2032.0, 10.1.2063.0, 10.0.2052.0, 9.1.2071.0, 8.1.2062.0 und neuer aus der jeweiligen Versionsfamilie
  • ESET Server Security für Windows Server (früher File Security für Microsoft Windows Server) Versionen 10.0.12015.0, 9.0.12019.0, 8.0.12016.0, 7.3.12013.0 und neuer aus der jeweiligen Versionsfamilie
  • ESET Mail Security für Microsoft Exchange Server Versionen 10.1.10014.0, 10.0.10018.0, 9.0.10012.0, 8.0.10024.0, 7.3.10018.0 und neuer aus der jeweiligen Versionsfamilie
  • ESET Mail Security für IBM Domino Versionen 10.0.14007.0, 9.0.14008.0, 8.0.14014.0, 7.3.14006.0 und neuer aus der jeweiligen Versionsfamilie
  • ESET Security für Microsoft SharePoint Server Versionen 10.0.15005.0, 9.0.15006.0, 8.0.15012.0, 7.3.15006.0 und neuer aus der jeweiligen Versionsfamilie
  • Kunden von ESET File Security für Microsoft Azure sollten auf die neueste Version von ESET Server Security für Microsoft Windows Server umsteigen

Betroffene Programme und Versionen

  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate Version 16.2.15.0 und älter
  • ESET Endpoint Antivirus für Windows und ESET Endpoint Security für Windows Versionen 10.1.2058.0, 10.0.2049.0, 9.1.2066.0, 8.1.2052.0 und älter aus der jeweiligen Versionsfamilie
  • ESET Server Security für Windows Server (früher File Security für Microsoft Windows Server) Versionen 10.0.12014.0, 9.0.12018.0, 8.0.12015.0, 7.3.12011.0 und älter aus der jeweiligen Versionsfamilie
  • ESET Mail Security für Microsoft Exchange Server Versionen 10.1.10010.0, 10.0.10017.0, 9.0.10011.0, 8.0.10022.0, 7.3.10014.0 und älter aus der jeweiligen Versionsfamilie
  • ESET Mail Security für IBM Domino Versionen 10.0.14006.0, 9.0.14007.0, 8.0.14010.0, 7.3.14004.0 und älter aus der jeweiligen Versionsfamilie
  • ESET Security für Microsoft SharePoint Server Versionen 10.0.15004.0, 9.0.15005.0, 8.0.15011.0, 7.3.15004.0 und älter aus der jeweiligen Versionsfamilie
  • ESET File Security für Microsoft Azure (alle Versionen)

HINWEIS: ESET Produktversionen, die das End of Life erreicht haben, sind nicht aufgeführt.

Feedback & Unterstützung

Wenn Sie Feedback oder Fragen zu diesem Problem haben, kontaktieren Sie uns über das ESET Security Forum oder über den ESET Technical Support.

Danksagung

ESET schätzt die Prinzipien der koordinierten Offenlegung innerhalb der Sicherheitsindustrie und möchte Nicholas Zubrisky und Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative unseren Dank aussprechen.

Versionsprotokoll

Version 1.0 (14. Februar 2024): Erste Version dieses Dokuments

Zusätzliche Hilfestellung