[CA8268] Usunięto lokalne luki w zabezpieczeniach powodujące eskalację uprawnień w instalatorach produktów ESET dla systemu Windows

NOTATKA:

Ta strona została przetłumaczona przez komputer. Kliknij przycisk Angielski w sekcji Języki na tej stronie, aby wyświetlić oryginalny tekst. Jeśli coś jest niejasne, skontaktuj się z lokalnym działem pomocy technicznej.

Doradztwo dla klientów ESET 2022-0009
9 maja 2022 r
Istotność: Wysoka

Podsumowanie

Firma ESET została poinformowana o dwóch lukach w instalatorach swoich produktów dla systemu Windows, które umożliwiają użytkownikowi zalogowanemu do systemu przeprowadzenie ataku eskalacji uprawnień poprzez niewłaściwe użycie opcji Napraw i Odinstaluj. Firma ESET wydała automatyczną aktualizację modułu, aby uwzględnić te luki w już zainstalowanych kwalifikujących się produktach i wydała naprawione instalatory produktów.

Szczegóły

CVE-2021-37851 umożliwia zalogowanemu użytkownikowi przeprowadzenie ataku eskalacji uprawnień poprzez wykorzystanie funkcji naprawy instalatora w celu uruchomienia złośliwego kodu z wyższymi uprawnieniami.

Bazowy wynik CVSS v3 dla CVE-2021-37851 wynosi 7.3 z następującym wektorem AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

CVE-2022-27167 wpływa na opcje naprawy i odinstalowania, a jego wykorzystanie może prowadzić do dowolnego usunięcia pliku.

Bazowy wynik CVSS v3 dla CVE-2022-27167 wynosi 7.1 z następującym wektorem AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

Zgodnie z naszą najlepszą wiedzą, nie istnieją żadne exploity wykorzystujące te luki w środowisku naturalnym.

Rozwiązanie

Firma ESET wydała aktualizację modułu skanera antywirusowego i antyspyware, aby uwzględnić te luki w już zainstalowanych produktach, które były dystrybuowane automatycznie. Firma ESET wydała również poprawione wersje swoich produktów dla systemu Windows.

Ponieważ zainstalowane produkty otrzymują poprawkę za pośrednictwem aktualizacji modułu skanera antywirusowego i antyspyware, użytkownicy z zainstalowanymi produktami ESET nie muszą podejmować żadnych działań w związku z tymi lukami. W przypadku nowych instalacji zalecamy korzystanie z najnowszych instalatorów pobranych ze strony ESET lub repozytorium ESET.

Problemy zostały rozwiązane w następujących modułach i kompilacjach:

  • Moduł skanera antywirusowego i antyspyware 1587 został wydany 31 marca 2022 r. dla produktów w pełnym i ograniczonym wsparciu, zgodnie z polityką ESET End of Life. Należy pamiętać, że aktualizacja tego modułu jest pobierana przez produkty ESET automatycznie wraz z aktualizacjami silnika detekcji.
  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium w wersji 15.1.12.0
  • ESET Endpoint Antivirus i ESET Endpoint Security odpowiednio od wersji 9.0.2046.0, 8.1.2050.0 i 8.0.2053.0
  • ESET Server Security dla Microsoft Windows Server od wersji 9.0.12012.0
  • ESET File Security dla Microsoft Windows Server wydany jako "ESET Server Security dla Microsoft Windows Server" od wersji 8.0.12013.0
  • ESET Mail Security dla Microsoft Exchange Server od wersji 8.0.10020.0
  • ESET Mail Security dla IBM Domino od wersji 8.0.14011.0
  • ESET Security for Microsoft SharePoint Server od wersji 8.0.15009.0

Uwaga: Użytkownikom ESET Server Security for Microsoft Azure zaleca się korzystanie z ESET Server Security for Microsoft Windows Server.

Dotknięte programy i wersje

  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium w wersjach od 11.2
  • ESET Endpoint Antivirus i ESET Endpoint Security od wersji 6.0
  • ESET Server Security dla Microsoft Windows Server od wersji 8.0
  • ESET File Security dla Microsoft Windows Server od wersji 6.0
  • ESET Server Security dla Microsoft Azure od wersji 6.0
  • ESET Mail Security dla Microsoft Exchange Server od wersji 6.0
  • ESET Mail Security dla IBM Domino od wersji 6.0
  • ESET Security for Microsoft SharePoint Server od wersji 6.0

Opinie i wsparcie

Jeśli masz opinie lub pytania dotyczące tego problemu, skontaktuj się z nami za pośrednictwem forum ESET Security lub poprzez local ESET Technical Support.

Potwierdzenie

ESET ceni zasady skoordynowanego ujawniania informacji w branży bezpieczeństwa i chciałby wyrazić nasze podziękowania dla Brechta Snijdersa za zgłoszenie CVE-2022-27167.

Dziennik wersji

Wersja 1.0 (9 maja 2022 r.): Początkowa wersja tego dokumentu