Résumé
Un rapport sur une vulnérabilité locale d'élévation de privilèges a été soumis à ESET par la Zero Day Initiative (ZDI). La vulnérabilité permettait potentiellement à un attaquant d'abuser des opérations de fichiers d'ESET pendant une mise à jour de module pour supprimer ou déplacer des fichiers sans avoir les permissions appropriées pour le faire.
ESET a corrigé le problème avec le module de support HIPS 1463, qui a été distribué automatiquement aux clients d'ESET avec les mises à jour du moteur de détection. Aucune action découlant de ce rapport de vulnérabilité n'est requise de la part de nos clients.
Détails
La vulnérabilité permet à un utilisateur connecté au système d'effectuer une attaque par élévation de privilèges, en utilisant abusivement l'interface graphique d'ESET pour placer des fichiers malveillants nécessaires à l'attaque dans des dossiers spécifiques et, plus tard, en utilisant abusivement les opérations de fichiers effectuées par le composant de mise à jour d'ESET pour éventuellement supprimer ou déplacer n'importe quel fichier arbitraire.
À notre connaissance, il n'existe pas d'exploitation de cette vulnérabilité dans la nature.
L'identifiant CVE réservé à cette vulnérabilité est CVE-2023-3160, avec le score et le vecteur CVSS v3.1 suivants :
7.8 : AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Solution
ESET a publié une mise à jour avec le module de support HIPS 1463 pour corriger cette vulnérabilité dans les produits déjà installés, qui a été distribuée automatiquement. La distribution de la mise à jour du module a commencé le 26 juin pour les utilisateurs de la préversion, suivie par des lots pour les utilisateurs du grand public à partir du 28 juin, avec une version complète le 5 juillet. Voir les instructions pour vérifier les versions des modules.
Comme les produits déjà installés sont corrigés par la mise à jour du module de support HIPS, les clients ayant un produit ESET installé et régulièrement mis à jour n'ont pas besoin de prendre des mesures découlant de ce rapport de vulnérabilité.
Pour les nouvelles installations, nous recommandons d'utiliser les derniers installateurs téléchargés à partir de www.eset.com ou du dépôt ESET.
Produits ESET concernés
- ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium
- ESET Endpoint Antivirus et ESET Endpoint Security
- ESET Server Security pour Windows Server (File Security), ESET Mail Security pour Microsoft Exchange Server, ESET Mail Security pour IBM Domino, ESET Security pour Microsoft SharePoint Server
Commentaires et assistance
Si vous avez des commentaires ou des questions sur ce problème, contactez-nous en utilisant le Forum ESET Security, ou via local ESET Technical Support.
Remerciements
ESET apprécie les principes de divulgation coordonnée au sein de l'industrie de la sécurité et souhaite exprimer ses remerciements à l'équipe Zero Day Initiative de Trend Micro.
Journal des versions
Version 1.0 (11 août 2023) : Version initiale de ce document