Podsumowanie
Firma ESET została poinformowana o dwóch lukach w instalatorach swoich produktów dla systemu Windows, które umożliwiają użytkownikowi zalogowanemu do systemu przeprowadzenie ataku eskalacji uprawnień poprzez niewłaściwe użycie opcji Napraw i Odinstaluj. Firma ESET wydała automatyczną aktualizację modułu, aby uwzględnić te luki w już zainstalowanych kwalifikujących się produktach i wydała naprawione instalatory produktów.
Szczegóły
CVE-2021-37851 umożliwia zalogowanemu użytkownikowi przeprowadzenie ataku eskalacji uprawnień poprzez wykorzystanie funkcji naprawy instalatora w celu uruchomienia złośliwego kodu z wyższymi uprawnieniami.
Bazowy wynik CVSS v3 dla CVE-2021-37851 wynosi 7.3 z następującym wektorem AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27167 wpływa na opcje naprawy i odinstalowania, a jego wykorzystanie może prowadzić do dowolnego usunięcia pliku.
Bazowy wynik CVSS v3 dla CVE-2022-27167 wynosi 7.1 z następującym wektorem AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
Zgodnie z naszą najlepszą wiedzą, nie istnieją żadne exploity wykorzystujące te luki w środowisku naturalnym.
Rozwiązanie
Firma ESET wydała aktualizację modułu skanera antywirusowego i antyspyware, aby uwzględnić te luki w już zainstalowanych produktach, które były dystrybuowane automatycznie. Firma ESET wydała również poprawione wersje swoich produktów dla systemu Windows.
Ponieważ zainstalowane produkty otrzymują poprawkę za pośrednictwem aktualizacji modułu skanera antywirusowego i antyspyware, użytkownicy z zainstalowanymi produktami ESET nie muszą podejmować żadnych działań w związku z tymi lukami. W przypadku nowych instalacji zalecamy korzystanie z najnowszych instalatorów pobranych ze strony ESET lub repozytorium ESET.
Problemy zostały rozwiązane w następujących modułach i kompilacjach:
- Moduł skanera antywirusowego i antyspyware 1587 został wydany 31 marca 2022 r. dla produktów w pełnym i ograniczonym wsparciu, zgodnie z polityką ESET End of Life. Należy pamiętać, że aktualizacja tego modułu jest pobierana przez produkty ESET automatycznie wraz z aktualizacjami silnika detekcji.
- ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium w wersji 15.1.12.0
- ESET Endpoint Antivirus i ESET Endpoint Security odpowiednio od wersji 9.0.2046.0, 8.1.2050.0 i 8.0.2053.0
- ESET Server Security dla Microsoft Windows Server od wersji 9.0.12012.0
- ESET File Security dla Microsoft Windows Server wydany jako "ESET Server Security dla Microsoft Windows Server" od wersji 8.0.12013.0
- ESET Mail Security dla Microsoft Exchange Server od wersji 8.0.10020.0
- ESET Mail Security dla IBM Domino od wersji 8.0.14011.0
- ESET Security for Microsoft SharePoint Server od wersji 8.0.15009.0
Uwaga: Użytkownikom ESET Server Security for Microsoft Azure zaleca się korzystanie z ESET Server Security for Microsoft Windows Server.
Dotknięte programy i wersje
- ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium w wersjach od 11.2
- ESET Endpoint Antivirus i ESET Endpoint Security od wersji 6.0
- ESET Server Security dla Microsoft Windows Server od wersji 8.0
- ESET File Security dla Microsoft Windows Server od wersji 6.0
- ESET Server Security dla Microsoft Azure od wersji 6.0
- ESET Mail Security dla Microsoft Exchange Server od wersji 6.0
- ESET Mail Security dla IBM Domino od wersji 6.0
- ESET Security for Microsoft SharePoint Server od wersji 6.0
Opinie i wsparcie
Jeśli masz opinie lub pytania dotyczące tego problemu, skontaktuj się z nami za pośrednictwem forum ESET Security lub poprzez local ESET Technical Support.
Potwierdzenie
ESET ceni zasady skoordynowanego ujawniania informacji w branży bezpieczeństwa i chciałby wyrazić nasze podziękowania dla Brechta Snijdersa za zgłoszenie CVE-2022-27167.
Dziennik wersji
Wersja 1.0 (9 maja 2022 r.): Początkowa wersja tego dokumentu