Sammenfatning
ESET blev gjort opmærksom på en potentiel sårbarhed i sine forbruger- og forretningsprodukter til macOS. Efter detaljeret inspektion identificerede ESET årsagen til problemet og har forberedt den nødvendige rettelse til de pågældende produkter. Brugere kan nu downloade og installere opdateringen.
Detaljer om problemet
ESET har modtaget en rapport, der beskriver en sårbarhed i ESET Cyber Security, ESET Cyber Security Pro, ESET Endpoint Antivirus for macOS og ESET Endpoint Security for macOS. Sårbarheden gjorde det muligt for en angriber at oprette et særligt symbolsk link til en hvilken som helst fil, herunder systemfiler i /tmp-biblioteket, der bruges af ESET-dæmonen, som, hvis der blev gjort et forsøg på at bruge det, ville få den faktiske fil til at blive overskrevet. Dette ville gøre det muligt for angriberen at sætte systemet ud af drift eller tage kontrol over det.
Så vidt vi ved, er der ingen eksisterende exploits, der udnytter disse sårbarheder i naturen.
Hvis du ikke er direkte berørt af dette problem, behøver du ikke at udskifte biblioteket. Det rettede bibliotek vil være inkluderet i fremtidige versioner af ESET Security Management Center.
Løsning på problemet
ESET har forberedt rettede builds af sine forbruger- og forretningsprodukter til macOS og anbefaler sine brugere at downloade dem fra Download-sektionen på www.eset.com og installere dem så hurtigt som muligt.
Følgende builds indeholder rettelserne:
- ESET Cyber Security og ESET Cyber Security Pro 6.7.900.0 og nyere (udgivet den 9. juli 2019)
- ESET Endpoint Antivirus for macOS og ESET Endpoint Security for macOS 6.7.900.0 og nyere (udgivet den 9. juli 2019)
Berørte programmer og versioner
- ESET Cyber Security og ESET Cyber Security Pro 6.7.876.0 og lavere
- ESET Endpoint Antivirus til macOS og ESET Endpoint Security til macOS 6.7.876.0 og lavere
Feedback og support
Hvis du har feedback eller spørgsmål om dette problem, bedes du kontakte os via ESET Security Forum eller via den lokale ESET-support.
Anerkendelse
ESET værdsætter principperne om ansvarlig videregivelse inden for sikkerhedsbranchen og vil hermed gerne udtrykke tak til RACK911 Labs, som rapporterede dette problem til os.
Versionslog
Version 1.0 (9. juli 2019): Første version af dette dokument