[CA7794] Sårbarhed i ESET-produkter til Windows med lokal eskalering af rettigheder rettet

BEMÆRK:

Denne side er blevet oversat af en computer. Klik på engelsk under Sprog på denne side for at få vist den originale tekst. Hvis du finder noget uklart, bedes du kontakte din lokale support.

ESET-kundevejledning 2021-0001
18. januar 2021
Alvorlighed: Medium

Sammenfatning

ESET blev gjort opmærksom på en sårbarhed i sine forbruger-, forretnings- og serverprodukter til Windows-platformen, der giver brugere med begrænsede rettigheder mulighed for at skrive en fil eller omskrive indholdet af en eksisterende fil uden at have tilladelse til at gøre det, når ESET Self-defense ikke var aktiv. ESET har forberedt installationsprogrammer med problemet løst. Vi anbefaler at bruge de nyeste tilgængelige versioner af installationsprogrammerne for at sikre maksimal beskyttelse.

Detaljerede oplysninger

ESET modtog en rapport om, at det på en maskine, hvor et ESET-produkt er ved at blive installeret eller opgraderet, og som kører på Windows-operativsystemet, var muligt at foretage ændringer i et ESET-bibliotek på en måde, der tvang produktet til at skrive i filer, som normalt ikke ville være skrivbare for brugeren, og dermed opnå en eskalering af rettighederne.

Denne sårbarhed opstod, fordi beskyttelsen under installationsprocessen kun er ved at blive sat op, og derfor er selvforsvaret endnu ikke fuldt ud aktivt. Når installationen er færdig, og selvforsvaret er aktiveret, er angrebet ikke længere muligt. På samme måde er angrebet også muligt i nogle andre scenarier, når selvforsvaret er slået fra.

Da tidsvinduet, hvor selvforsvaret er inaktivt under installation og opgradering, er smalt, og det er svært at kontrollere for en angriber, mener vi, at chancen for at udnytte denne sårbarhed med succes er lav.

Opgraderinger ved hjælp af Micro Program Component Update (uPCU) er ikke berørt, men standard PCU er berørt. Det allerede installerede ESET-sikkerhedsprodukt er beskyttet af selvforsvarsmekanismen, som er aktiveret som standard.

Det reserverede CVE-ID for denne sårbarhed er CVE-2020-26941.

Så vidt vi ved, er der ingen eksisterende exploits i naturen, som udnytter denne sårbarhed.

Løsning

ESET har forberedt faste installationspakker, som vores kunder kan bruge til at installere og opgradere ESET-sikkerhedsprodukter:

  • ESET NOD32 Antivirus, ESET Internet Security og ESET Smart Security Premium 14.0
  • ESET Endpoint Antivirus og ESET Endpoint Security 8.0
  • ESET File Security for Microsoft Windows Server, ESET Mail Security for Microsoft Exchange Server, ESET Mail Security for IBM Domino og ESET Security for Microsoft SharePoint Server 7.3

Vi anbefaler på det kraftigste, at kunderne bruger de nyeste versioner af ESET-sikkerhedsprodukter og holder deres operativsystemer opdaterede.

Berørte produkter

Installation af eller opgradering til et af følgende ESET-sikkerhedsprodukter er berørt:

  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security, ESET Smart Security Premium version 13.2 og lavere
  • ESET Endpoint Antivirus, ESET Endpoint Security, ESET NOD32 Antivirus Business Edition, ESET Smart Security Business Edition version 7.3 og lavere
  • ESET File Security for Microsoft Windows Server, ESET Mail Security for Microsoft Exchange Server, ESET Mail Security for IBM Domino, ESET Security for Kerio, ESET Security for Microsoft SharePoint Server version 7.2 og lavere

Feedback og support

Hvis du har feedback eller spørgsmål om dette problem, bedes du kontakte os via ESET Security Forum eller via den lokale ESET Technical Support.

Anerkendelse

ESET værdsætter principperne om ansvarlig offentliggørelse inden for sikkerhedsbranchen og vil gerne udtrykke vores tak til Ilias Dimopoulos fra RedyOps Research Labs, som rapporterede dette problem.

Versionslog

Version 1.0 (18. januar 2021): Første version af dette dokument