[CA8688] Denial of Service-sårbarhed i ESET-produkter til Windows rettet

BEMÆRK:

Denne side er blevet oversat af en computer. Klik på engelsk under Sprog på denne side for at få vist den originale tekst. Hvis du finder noget uklart, bedes du kontakte din lokale support.

ESET-kundevejledning 2024-0010
12. juli 2024
Alvorlighed: Medium

Sammenfatning

En rapport om en denial of service-sårbarhed blev sendt til ESET af Ali Jammal fra Deloitte Netherlands og Alaa Kachouh fra Mastercard. Sårbarheden, der var til stede kort efter produktinstallation eller -opgradering, gjorde det potentielt muligt for en angriber at gøre ESET's sikkerhedsprodukt ubrugeligt, forudsat at ikke-standardiserede forudsætninger var opfyldt. ESET afbødede dette ved at forberede faste versioner af sine sikkerhedsprodukter.

Detaljerede oplysninger

På systemer med et berørt produkt installeret kunne ukorrekte adgangstilladelser under specifikke forhold gøre det muligt for en angriber at slette visse filer, der er nødvendige for, at produktet kan yde beskyttelse. Dette ville få produktet til at blive ubrugeligt efter næste genstart.

De forkerte adgangstilladelser kunne kun misbruges i produktets initialiseringsfase, kort efter produktets installation eller manuel opgradering til en højere version via en installationsfil, forudsat at installationsfilen ikke omfattede alle produktmoduler. Når produktet var installeret, og dets moduler var downloadet og initialiseret, var det ikke længere muligt at slette filerne, da de var beskyttet af ESET Self-Defense-funktionen. Derudover udsatte opgradering af produktet til en højere version via den indbyggede automatiske opgraderingsmulighed ikke systemet for denne sårbarhed. Ved brug af en fuld installationsfil, der indeholdt modulerne, var der heller ikke nogen periode efter installationen, hvor filerne kunne slettes, da ESET Self-Defense-funktionen startede med det samme. Desuden kunne sårbarheden kun udnyttes, hvis produktet oprindeligt var blevet installeret på en brugerdefineret (ikke-standard) sti.

Det reserverede CVE-ID for denne sårbarhed er CVE-2024-3779, CVSS v3.1-scoren er 6,1 med følgende CVSS-vektor: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H

Så vidt vi ved, er denne sårbarhed ikke blevet udnyttet i naturen.

Løsning

ESET har udarbejdet faste builds af sine sikkerhedsprodukter til forbrugere, virksomheder og servere til Windows-operativsystemet og anbefaler, at man opgraderer til disse eller planlægger opgraderinger i den nærmeste fremtid. De faste builds er tilgængelige i Download-sektionen på www.eset.com eller via ESET Repository.

  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate 17.2.7.0 og nyere
  • ESET Endpoint Antivirus til Windows og ESET Endpoint Security til Windows 11.1.2039.0 og nyere
  • ESET Server Security for Windows Server (tidligere File Security for Microsoft Windows Server) 11.0.12012.0 og nyere
  • ESET Mail Security til Microsoft Exchange Server 11.0.10008.0 og nyere
  • ESET Security for Microsoft SharePoint Server 11.0.15004.0 og nyere
Faste versioner

På tidspunktet for udgivelsen af denne advisory var builds fra de seneste produktversioner rettet og udgivet. I overensstemmelse med ESET's End of Life-politik vil tidligere versioner med fuld support eller begrænset support se deres faste builds udgivet i deres almindelige serviceudgivelser, hvis disse er planlagt for de respektive produktversioner.


Berørte programmer og versioner

  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate 17.1.13.0 og tidligere
  • ESET Endpoint Antivirus for Windows og ESET Endpoint Security for Windows 11.0.2044.0 og tidligere
  • ESET Server Security for Windows Server (tidligere File Security for Microsoft Windows Server) 11.0.12011.0 og tidligere
  • ESET Mail Security til Microsoft Exchange Server 11.0.10005.0 og tidligere
  • ESET Mail Security til IBM Domino
  • ESET Security for Microsoft SharePoint Server 11.0.15002.0 og tidligere
End of Life-produktversioner

ESET-produktversioner, der har nået End of Life, er ikke anført.


Feedback og support

Hvis du har feedback eller spørgsmål om dette problem, kan du kontakte os via ESET Security Forum eller local ESET Technical Support.


Anerkendelse

ESET værdsætter principperne om koordineret offentliggørelse inden for sikkerhedsbranchen og vil gerne udtrykke vores tak til Ali Jammal fra Deloitte Netherlands og Alaa Kachouh fra Mastercard.


Versionslog

Version 1.0 (12. juli 2024): Første version af dette dokument