概要
Zero Day Initiative (ZDI) により、ローカル特権の昇格に関する脆弱性の報告が ESET に提出されました。この脆弱性により、管理者権限を持つユーザーによって開始されなければならない隔離からの復元操作中に、攻撃者が ESET のファイル操作を悪用できる可能性があります。これにより、攻撃者は任意のファイル作成によるローカル特権の昇格を実行できるようになります。ESETは、この問題をアンチウイルスおよびアンチスパイウェアスキャナモジュール1610で修正し、検出エンジンのアップデートとともにESETの顧客に自動配布しました。本脆弱性報告に起因する ESET のお客様への対応は不要です。
詳細
本脆弱性により、システムにログオンしているユーザが、攻撃に必要な悪意のあるファイルを特定のフォルダに仕込み、後に管理者権限を持つユーザが開始し、ESET のサービスによって実行されるファイル操作を悪用して、任意のファイルを作成または上書きすることで、特権昇格攻撃を行うことが可能になります。
我々の知る限り、この脆弱性を利用した既存のエクスプロイトは存在しません。
この脆弱性に予約されている CVE ID は CVE-2024-2003、CVSS v3.1 スコアは 7.3、CVSS ベクターは以下の通りです:av:l/ac:l/pr:l/ui:r/s:u/c:h/i:h/a:h
解決方法
ESETは、この脆弱性に対する修正プログラムを、インストール済み製品向けのアンチウイルスおよびアンチスパイウェアスキャナモジュール1610でリリースし、自動的に配布および適用しました。モジュールアップデートの配布は、2024年4月10日にプレリリースユーザ向けに開始され、その後、2024年4月17日に一般ユーザ向けにバッチが配布され、2024年4月22日にフルリリースされました。Windows用ESETスモールオフィスおよびホーム製品の製品モジュールのバージョンを確認する.
アンチウイルスおよびアンチスパイウェアスキャナーモジュールのアップデートにより、インストール済みの製品にパッチが適用されました。ESET 製品を定期的にアップデートしているお客様は、この脆弱性レポートに基づいて何らかの対応を行う必要はありません。
新規にインストールする場合は、www.eset.comまたは ESET リポジトリで入手可能な最新のインストーラを使用することをお勧めします。
影響を受けるプログラムとバージョン
- ESET NOD32 アンチウイルス、ESET Internet Security、ESET Smart Security Premium、ESET Security Ultimate
- ESET Small Business Security および ESET Safe Server
- ESET Endpoint Antivirus for Windows および ESET Endpoint Security for Windows
- ESET Server Security for Windows Server(旧File Security for Microsoft Windows Server)
- ESET Mail Security for Microsoft Exchange Server
- ESET Mail Security for IBM Domino
- ESET Security for Microsoft SharePoint Server
- ESET ファイルセキュリティ for Microsoft Azure
フィードバックとサポート
この問題に関するフィードバックやご質問は、ESET Security Forum または local ESET Technical Support までお問い合わせください。
謝辞
ESET はセキュリティ業界における協調的な情報公開の原則を重視しており、Trend Micro Zero Day Initiative の Nicholas Zubrisky 氏と Michael DePlante 氏(@izobashi)に感謝の意を表したい。
バージョンログ
バージョン1.0(2024年6月20日):このドキュメントの初期バージョン