[CA8466] ESETカスタマーアドバイザリーWindows 用 ESET セキュリティ製品にローカル特権昇格の脆弱性が修正される

注意事項

このページはコンピュータによって翻訳されています。このページの「言語」の「英語」をクリックすると、原文が表示されます。ご不明な点がございましたら、お近くのサポートまでお問い合わせください。

ESET カスタマーアドバイザリー 2023-0008
2023年8月11日
深刻度中程度

概要

Zero Day Initiative (ZDI) より、ローカル権限昇格の脆弱性に関する報告が ESET に提出されました。この脆弱性により、攻撃者は、モジュールの更新中に ESET のファイル操作を悪用して、適切な権限を持たないファイルを削除または移動できる可能性があります。

ESETは、この問題をHIPSサポートモジュール1463で修正し、検出エンジンのアップデートとともにESETの顧客に自動配布しました。本脆弱性レポートに起因するお客様による対応は必要ありません。

詳細

本脆弱性により、システムにログオンしたユーザが特権昇格攻撃を行うことが可能となり、ESET の GUI を悪用して攻撃に必要な悪意のあるファイルを特定のフォルダに植え付け、その後、ESET のアップデータコンポーネントが実行するファイル操作を悪用して任意のファイルを削除または移動する可能性があります。

我々の知る限り、この脆弱性を利用した既存のエクスプロイトは存在しません。

この脆弱性に予約されている CVE ID は CVE-2023-3160 で、CVSS v3.1 スコアおよびベクターは以下の通りです:

7.8: av:l/ac:l/pr:l/ui:n/s:u/c:h/i:h/a:h

ソリューション

ESETは、既にインストールされている製品にこの脆弱性を修正するためのHIPSサポートモジュール1463のアップデートをリリースし、自動配布しました。このモジュールのアップデートは、6月26日にプレリリースユーザ向けに配布が開始され、6月28日から一般ユーザ向けに配布が開始され、7月5日にフルリリースされました。 モジュールのバージョンを確認するの手順を参照してください。

既にインストールされている製品は、HIPS サポートモジュールのアップデートによりパッチが適用されているため、ESET 製品をインストールし、定期的にアップデートを行っているお客様は、本脆弱性報告に起因する対応を行う必要はありません。

新規にインストールする場合は、www.eset.comまたは ESET リポジトリからダウンロードした最新のインストーラを使用することをお勧めします。

影響を受けるESET製品

  • ESET NOD32 アンチウイルス、ESET Internet Security、ESET Smart Security Premium
  • ESET Endpoint Antivirus および ESET Endpoint Security
  • ESET Server Security for Windows Server(ファイルセキュリティ)、ESET Mail Security for Microsoft Exchange Server、ESET Mail Security for IBM Domino、ESET Security for Microsoft SharePoint Server

フィードバックとサポート

この問題に関するフィードバックやご質問は、ESET Security Forum または local ESET Technical Support までご連絡ください。

謝辞

ESETは、セキュリティ業界における協調的な情報公開の原則を尊重し、トレンドマイクロのZero Day Initiativeチームに感謝の意を表します。

バージョンログ

バージョン1.0(2023年8月11日):この文書の初期バージョン