Sammenfatning
En rapport om en denial of service-sårbarhed blev sendt til ESET af Ali Jammal fra Deloitte Netherlands og Alaa Kachouh fra Mastercard. Sårbarheden, der var til stede kort efter produktinstallation eller -opgradering, gjorde det potentielt muligt for en angriber at gøre ESET's sikkerhedsprodukt ubrugeligt, forudsat at ikke-standardiserede forudsætninger var opfyldt. ESET afbødede dette ved at forberede faste versioner af sine sikkerhedsprodukter.
Detaljerede oplysninger
På systemer med et berørt produkt installeret kunne ukorrekte adgangstilladelser under specifikke forhold gøre det muligt for en angriber at slette visse filer, der er nødvendige for, at produktet kan yde beskyttelse. Dette ville få produktet til at blive ubrugeligt efter næste genstart.
De forkerte adgangstilladelser kunne kun misbruges i produktets initialiseringsfase, kort efter produktets installation eller manuel opgradering til en højere version via en installationsfil, forudsat at installationsfilen ikke omfattede alle produktmoduler. Når produktet var installeret, og dets moduler var downloadet og initialiseret, var det ikke længere muligt at slette filerne, da de var beskyttet af ESET Self-Defense-funktionen. Derudover udsatte opgradering af produktet til en højere version via den indbyggede automatiske opgraderingsmulighed ikke systemet for denne sårbarhed. Ved brug af en fuld installationsfil, der indeholdt modulerne, var der heller ikke nogen periode efter installationen, hvor filerne kunne slettes, da ESET Self-Defense-funktionen startede med det samme. Desuden kunne sårbarheden kun udnyttes, hvis produktet oprindeligt var blevet installeret på en brugerdefineret (ikke-standard) sti.
Det reserverede CVE-ID for denne sårbarhed er CVE-2024-3779, CVSS v3.1-scoren er 6,1 med følgende CVSS-vektor: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H
Så vidt vi ved, er denne sårbarhed ikke blevet udnyttet i naturen.
Løsning
ESET har udarbejdet faste builds af sine sikkerhedsprodukter til forbrugere, virksomheder og servere til Windows-operativsystemet og anbefaler, at man opgraderer til disse eller planlægger opgraderinger i den nærmeste fremtid. De faste builds er tilgængelige i Download-sektionen på www.eset.com eller via ESET Repository.
- ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate 17.2.7.0 og nyere
- ESET Endpoint Antivirus til Windows og ESET Endpoint Security til Windows 11.1.2039.0 og nyere
- ESET Server Security for Windows Server (tidligere File Security for Microsoft Windows Server) 11.0.12012.0 og nyere
- ESET Mail Security til Microsoft Exchange Server 11.0.10008.0 og nyere
- ESET Security for Microsoft SharePoint Server 11.0.15004.0 og nyere
Berørte programmer og versioner
- ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate 17.1.13.0 og tidligere
- ESET Endpoint Antivirus for Windows og ESET Endpoint Security for Windows 11.0.2044.0 og tidligere
- ESET Server Security for Windows Server (tidligere File Security for Microsoft Windows Server) 11.0.12011.0 og tidligere
- ESET Mail Security til Microsoft Exchange Server 11.0.10005.0 og tidligere
- ESET Mail Security til IBM Domino
- ESET Security for Microsoft SharePoint Server 11.0.15002.0 og tidligere
Feedback og support
Hvis du har feedback eller spørgsmål om dette problem, kan du kontakte os via ESET Security Forum eller local ESET Technical Support.
Anerkendelse
ESET værdsætter principperne om koordineret offentliggørelse inden for sikkerhedsbranchen og vil gerne udtrykke vores tak til Ali Jammal fra Deloitte Netherlands og Alaa Kachouh fra Mastercard.
Versionslog
Version 1.0 (12. juli 2024): Første version af dette dokument