概要
ESETは、コンシューマ向けおよびビジネス向けのmacOS製品に、システムにログオンしているユーザがESETデーモンを停止させ、システムを再起動するまでESETセキュリティ製品の保護を事実上無効にする脆弱性があることを認識しました。ESETは、ユーザがダウンロードしてインストールできるように修正された製品を準備し、リリースしました。
詳細
2021年9月1日、ESETは、影響を受けるESET製品がインストールされたマシンにおいて、攻撃者が改変されたESET GUIから複数の再起動コマンドを送信することで、ESETデーモンを停止させることが可能であるとの報告を受けました。
ESETデーモンを停止すると、システムを再起動するまで、ESETセキュリティアプリケーションが提供する保護機能が無効になります。
ESETは、この可能性のある攻撃ベクトルを無効にする追加の検証手段を実装し、この脆弱性の影響を受けなくなった製品の新しいビルドを準備しました。
この脆弱性の予約 CVE ID は CVE-2021-37850 で、CVSS v3 ベクターは以下のとおりです:AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H。
私たちの知る限り、この脆弱性を利用した既存のエクスプロイトは存在しません。
対策
ESETは、macOS向けのコンシューマ向けおよびビジネス向け製品の修正ビルドを、パッチを発行するための責任ある情報公開プロセスで定義された期間である90日以内に準備しました。www.eset.comのダウンロードセクションからこれらのビルドをダウンロードし、インストールすることをお勧めします。
この問題は、以下のビルドで解決されています:
- ESET Cyber Security および ESET Cyber Security Pro 6.11.2.0 以降 (2021 年 10 月 7 日リリース)
- ESET Endpoint Antivirus for macOS および ESET Endpoint Security for macOS 6.11.1.0 以降 (2021年10月6日リリース)
影響を受けるプログラムとバージョン
- ESET Cyber Security および ESET Cyber Security Pro 6.10.700 以前
- ESET Endpoint Antivirus for macOS および ESET Endpoint Security for macOS 6.10.910.0 以前
フィードバックとサポート
この問題に関するフィードバックやご質問は、ESET Security Forum、またはESETテクニカルサポートまでお問い合わせください。
謝辞
ESET はセキュリティ業界における責任ある情報開示の原則を尊重し、この問題を報告した Teiei Shu (廷叡 周) 氏に感謝の意を表します。
バージョンログ
バージョン 1.0(2021 年 10 月 20 日):この文書の初期バージョン