[CA8466] Aviso al cliente de ESET: Vulnerabilidad local de escalada de privilegios corregida en los productos de seguridad ESET para Windows

NOTA:

Esta página ha sido traducida por un ordenador. Haga clic en Inglés bajo Idiomas en esta página para mostrar el texto original. Si encuentra algo que no está claro, por favor, póngase en contacto con su soporte local.

Aviso al cliente de ESET 2023-0008
11 de agosto de 2023
Gravedad: Media

Resumen

Un informe de una vulnerabilidad de escalada de privilegios local fue enviado a ESET por la Zero Day Initiative (ZDI). La vulnerabilidad permitía potencialmente a un atacante hacer un mal uso de las operaciones de archivos de ESET durante la actualización de un módulo para eliminar o mover archivos sin tener los permisos adecuados para hacerlo.

ESET solucionó el problema con el módulo de soporte HIPS 1463, que se distribuyó automáticamente a los clientes de ESET junto con las actualizaciones del motor de detección. No es necesario que nuestros clientes tomen ninguna medida derivada de este informe de vulnerabilidad.

Detalles

La vulnerabilidad permite a un usuario conectado al sistema realizar un ataque de escalada de privilegios, haciendo un uso indebido de la interfaz gráfica de ESET para colocar archivos maliciosos necesarios para el ataque en carpetas específicas y, posteriormente, hacer un uso indebido de las operaciones de archivo realizadas por el componente actualizador de ESET para, posiblemente, eliminar o mover cualquier archivo arbitrario.

Hasta donde sabemos, no existen exploits que se aprovechen de esta vulnerabilidad.

El CVE ID reservado para esta vulnerabilidad es CVE-2023-3160, con la siguiente puntuación CVSS v3.1 y vector:

7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Solución

ESET publicó una actualización con el módulo de soporte HIPS 1463 para parchear esta vulnerabilidad en productos ya instalados, que se distribuyó automáticamente. La distribución de la actualización del módulo comenzó el 26 de junio para los usuarios de versiones previas, seguida de lotes para los usuarios del público en general a partir del 28 de junio, con una versión completa el 5 de julio. Consulte las instrucciones sobre cómo comprobar las versiones de los módulos.

Como los productos ya instalados están parcheados por la actualización del módulo de soporte HIPS, los clientes con un producto ESET instalado y actualizado regularmente no necesitan tomar ninguna acción derivada de este informe de vulnerabilidad.

Para nuevas instalaciones, recomendamos utilizar los últimos instaladores descargados de www.eset.com o del repositorio de ESET.

Productos ESET afectados

  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium
  • ESET Endpoint Antivirus y ESET Endpoint Security
  • ESET Server Security para Windows Server (Seguridad de archivos), ESET Mail Security para Microsoft Exchange Server, ESET Mail Security para IBM Domino, ESET Security para Microsoft SharePoint Server

Comentarios y soporte

Si tiene comentarios o preguntas sobre este tema, póngase en contacto con nosotros a través del Foro de seguridad de ESET, o a través de Soporte técnico local de ESET.

Reconocimiento

ESET valora los principios de divulgación coordinada dentro de la industria de la seguridad y nos gustaría expresar nuestro agradecimiento al equipo de la Iniciativa Día Cero de Trend Micro.

Registro de versiones

Versión 1.0 (11 de agosto de 2023): Versión inicial de este documento