概要
Zero Day Initiative (ZDI) より、ローカル権限昇格の脆弱性に関する報告が ESET に提出されました。この脆弱性により、攻撃者は、モジュールの更新中に ESET のファイル操作を悪用して、適切な権限を持たないファイルを削除または移動できる可能性があります。
ESETは、この問題をHIPSサポートモジュール1463で修正し、検出エンジンのアップデートとともにESETの顧客に自動配布しました。本脆弱性レポートに起因するお客様による対応は必要ありません。
詳細
本脆弱性により、システムにログオンしたユーザが特権昇格攻撃を行うことが可能となり、ESET の GUI を悪用して攻撃に必要な悪意のあるファイルを特定のフォルダに植え付け、その後、ESET のアップデータコンポーネントが実行するファイル操作を悪用して任意のファイルを削除または移動する可能性があります。
我々の知る限り、この脆弱性を利用した既存のエクスプロイトは存在しません。
この脆弱性に予約されている CVE ID は CVE-2023-3160 で、CVSS v3.1 スコアおよびベクターは以下の通りです:
7.8: av:l/ac:l/pr:l/ui:n/s:u/c:h/i:h/a:h
ソリューション
ESETは、既にインストールされている製品にこの脆弱性を修正するためのHIPSサポートモジュール1463のアップデートをリリースし、自動配布しました。このモジュールのアップデートは、6月26日にプレリリースユーザ向けに配布が開始され、6月28日から一般ユーザ向けに配布が開始され、7月5日にフルリリースされました。 モジュールのバージョンを確認するの手順を参照してください。
既にインストールされている製品は、HIPS サポートモジュールのアップデートによりパッチが適用されているため、ESET 製品をインストールし、定期的にアップデートを行っているお客様は、本脆弱性報告に起因する対応を行う必要はありません。
新規にインストールする場合は、www.eset.comまたは ESET リポジトリからダウンロードした最新のインストーラを使用することをお勧めします。
影響を受けるESET製品
- ESET NOD32 アンチウイルス、ESET Internet Security、ESET Smart Security Premium
- ESET Endpoint Antivirus および ESET Endpoint Security
- ESET Server Security for Windows Server(ファイルセキュリティ)、ESET Mail Security for Microsoft Exchange Server、ESET Mail Security for IBM Domino、ESET Security for Microsoft SharePoint Server
フィードバックとサポート
この問題に関するフィードバックやご質問は、ESET Security Forum または local ESET Technical Support までご連絡ください。
謝辞
ESETは、セキュリティ業界における協調的な情報公開の原則を尊重し、トレンドマイクロのZero Day Initiativeチームに感謝の意を表します。
バージョンログ
バージョン1.0(2023年8月11日):この文書の初期バージョン