[CA8466] ESET Customer Advisory: Usunięto lokalną lukę w zabezpieczeniach ESET dla systemu Windows powodującą eskalację uprawnień

NOTATKA:

Ta strona została przetłumaczona przez komputer. Kliknij przycisk Angielski w sekcji Języki na tej stronie, aby wyświetlić oryginalny tekst. Jeśli coś jest niejasne, skontaktuj się z lokalnym działem pomocy technicznej.

Doradztwo dla klientów ESET 2023-0008
11 sierpnia 2023 r
Istotność: Średni

Podsumowanie

Raport o lokalnej luce w zabezpieczeniach powodującej eskalację uprawnień został przesłany do firmy ESET przez Zero Day Initiative (ZDI). Luka potencjalnie umożliwiała atakującemu niewłaściwe wykorzystanie operacji na plikach ESET podczas aktualizacji modułu w celu usunięcia lub przeniesienia plików bez posiadania odpowiednich uprawnień.

ESET naprawił błąd za pomocą modułu wsparcia HIPS 1463, który był automatycznie dystrybuowany do klientów ESET wraz z aktualizacjami silnika wykrywania. Nasi klienci nie muszą podejmować żadnych działań wynikających z tego raportu.

Szczegóły

Luka umożliwia użytkownikowi zalogowanemu do systemu przeprowadzenie ataku eskalacji uprawnień, nadużywając interfejsu graficznego ESET w celu umieszczenia złośliwych plików wymaganych do ataku w określonych folderach, a następnie nadużywając operacji na plikach wykonywanych przez komponent aktualizacyjny ESET w celu ewentualnego usunięcia lub przeniesienia dowolnego pliku.

Zgodnie z naszą najlepszą wiedzą, nie istnieją żadne exploity wykorzystujące tę lukę na wolności.

Identyfikator CVE zarezerwowany dla tej luki to CVE-2023-3160, z następującym wynikiem CVSS v3.1 i wektorem:

7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Rozwiązanie

Firma ESET wydała aktualizację z modułem wsparcia HIPS 1463 w celu załatania tej luki w już zainstalowanych produktach, która była dystrybuowana automatycznie. Dystrybucja aktualizacji modułu rozpoczęła się 26 czerwca dla użytkowników przedpremierowych, a następnie partiami dla użytkowników ogólnych od 28 czerwca, z pełnym wydaniem 5 lipca. Zobacz instrukcje, jak sprawdzić wersje modułów.

Ponieważ już zainstalowane produkty są łatane przez aktualizację modułu wsparcia HIPS, klienci z zainstalowanym i regularnie aktualizowanym produktem ESET nie muszą podejmować żadnych działań wynikających z tego raportu o luce.

W przypadku nowych instalacji zalecamy korzystanie z najnowszych instalatorów pobranych ze strony www.eset.com lub repozytorium ESET.

Dotknięte produkty ESET

  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium
  • ESET Endpoint Antivirus i ESET Endpoint Security
  • ESET Server Security for Windows Server (File Security), ESET Mail Security for Microsoft Exchange Server, ESET Mail Security for IBM Domino, ESET Security for Microsoft SharePoint Server

Opinie i wsparcie

Jeśli masz opinie lub pytania dotyczące tego wydania, skontaktuj się z nami za pomocą forum ESET Security lub za pośrednictwem local ESET Technical Support.

Potwierdzenie

Firma ESET ceni zasady skoordynowanego ujawniania informacji w branży zabezpieczeń i chciałaby wyrazić nasze podziękowania dla zespołu Zero Day Initiative firmy Trend Micro.

Dziennik wersji

Wersja 1.0 (11 sierpnia 2023 r.): Początkowa wersja tego dokumentu