Podsumowanie
Raport o lokalnej podatności na eskalację uprawnień został przesłany do firmy ESET przez Zero Day Initiative (ZDI). Luka potencjalnie umożliwiała atakującemu niewłaściwe wykorzystanie operacji na plikach ESET podczas operacji przywracania z kwarantanny, która musiała zostać zainicjowana przez użytkownika z uprawnieniami administracyjnymi. Pozwoliłoby to atakującemu na wykonanie Arbitrary File Creation Local Privilege Escalation. Firma ESET naprawiła błąd w module skanera antywirusowego i antyspyware 1610, który był automatycznie dystrybuowany do klientów ESET wraz z aktualizacjami silnika wykrywania. Działania klientów ESET wynikające z tego raportu nie są wymagane.
Szczegóły
Luka umożliwia zalogowanemu do systemu użytkownikowi przeprowadzenie ataku eskalacji uprawnień poprzez umieszczenie złośliwych plików wymaganych do ataku w określonych folderach, a następnie niewłaściwe wykorzystanie operacji na plikach zainicjowanych przez użytkownika z uprawnieniami administracyjnymi i wykonanych przez usługę ESET w celu utworzenia lub nadpisania dowolnych plików.
Zgodnie z naszą najlepszą wiedzą, żadne istniejące exploity nie wykorzystują tej luki na wolności.
Identyfikator CVE zarezerwowany dla tej luki to CVE-2024-2003, z wynikiem CVSS v3.1 7.3 i następującym wektorem CVSS: AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
Rozwiązanie
Firma ESET wydała poprawkę dla tej luki dla zainstalowanych produktów w module skanera antywirusowego i antyspyware 1610, który był dystrybuowany i stosowany automatycznie. Dystrybucja aktualizacji modułu rozpoczęła się 10 kwietnia 2024 r. dla użytkowników przedpremierowych, a następnie 17 kwietnia 2024 r. dla ogółu społeczeństwa, a pełne wydanie 22 kwietnia 2024 r. Zweryfikuj wersje modułów produktu w produktach ESET dla małych biur i domu dla systemu Windows.
Aktualizacja modułu skanera antywirusowego i antyspyware wprowadziła poprawki do istniejących zainstalowanych produktów. Klienci posiadający regularnie aktualizowany produkt ESET nie muszą podejmować żadnych działań na podstawie tego raportu o luce.
W przypadku nowych instalacji zalecamy korzystanie z najnowszych instalatorów dostępnych na stronie www.eset.com lub w repozytorium ESET.
Dotknięte programy i wersje
- ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium i ESET Security Ultimate.
- ESET Small Business Security i ESET Safe Server
- ESET Endpoint Antivirus dla Windows i ESET Endpoint Security dla Windows
- ESET Server Security for Windows Server (dawniej File Security for Microsoft Windows Server)
- ESET Mail Security dla Microsoft Exchange Server
- ESET Mail Security dla IBM Domino
- ESET Security dla Microsoft SharePoint Server
- ESET File Security dla Microsoft Azure
Opinie i wsparcie
Jeśli masz uwagi lub pytania dotyczące tej kwestii, skontaktuj się z nami za pośrednictwem forum ESET Security lub local ESET Technical Support.
Potwierdzenie
Firma ESET ceni zasady skoordynowanego ujawniania informacji w branży zabezpieczeń i chciałaby wyrazić nasze podziękowania dla Nicholasa Zubrisky'ego i Michaela DePlante (@izobashi) z Trend Micro Zero Day Initiative.
Dziennik wersji
Wersja 1.0 (20 czerwca 2024 r.): Początkowa wersja tego dokumentu