Resumen
Un informe de una vulnerabilidad de escalada de privilegios local fue enviado a ESET por la Zero Day Initiative (ZDI). La vulnerabilidad permitía potencialmente a un atacante hacer un mal uso de las operaciones de archivos de ESET durante la actualización de un módulo para eliminar o mover archivos sin tener los permisos adecuados para hacerlo.
ESET solucionó el problema con el módulo de soporte HIPS 1463, que se distribuyó automáticamente a los clientes de ESET junto con las actualizaciones del motor de detección. No es necesario que nuestros clientes tomen ninguna medida derivada de este informe de vulnerabilidad.
Detalles
La vulnerabilidad permite a un usuario conectado al sistema realizar un ataque de escalada de privilegios, haciendo un uso indebido de la interfaz gráfica de ESET para colocar archivos maliciosos necesarios para el ataque en carpetas específicas y, posteriormente, hacer un uso indebido de las operaciones de archivo realizadas por el componente actualizador de ESET para, posiblemente, eliminar o mover cualquier archivo arbitrario.
Hasta donde sabemos, no existen exploits que se aprovechen de esta vulnerabilidad.
El CVE ID reservado para esta vulnerabilidad es CVE-2023-3160, con la siguiente puntuación CVSS v3.1 y vector:
7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Solución
ESET publicó una actualización con el módulo de soporte HIPS 1463 para parchear esta vulnerabilidad en productos ya instalados, que se distribuyó automáticamente. La distribución de la actualización del módulo comenzó el 26 de junio para los usuarios de versiones previas, seguida de lotes para los usuarios del público en general a partir del 28 de junio, con una versión completa el 5 de julio. Consulte las instrucciones sobre cómo comprobar las versiones de los módulos.
Como los productos ya instalados están parcheados por la actualización del módulo de soporte HIPS, los clientes con un producto ESET instalado y actualizado regularmente no necesitan tomar ninguna acción derivada de este informe de vulnerabilidad.
Para nuevas instalaciones, recomendamos utilizar los últimos instaladores descargados de www.eset.com o del repositorio de ESET.
Productos ESET afectados
- ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium
- ESET Endpoint Antivirus y ESET Endpoint Security
- ESET Server Security para Windows Server (Seguridad de archivos), ESET Mail Security para Microsoft Exchange Server, ESET Mail Security para IBM Domino, ESET Security para Microsoft SharePoint Server
Comentarios y soporte
Si tiene comentarios o preguntas sobre este tema, póngase en contacto con nosotros a través del Foro de seguridad de ESET, o a través de Soporte técnico local de ESET.
Reconocimiento
ESET valora los principios de divulgación coordinada dentro de la industria de la seguridad y nos gustaría expresar nuestro agradecimiento al equipo de la Iniciativa Día Cero de Trend Micro.
Registro de versiones
Versión 1.0 (11 de agosto de 2023): Versión inicial de este documento