[CA8466] Aviso aos clientes da ESET: Vulnerabilidade de escalonamento de privilégio local corrigida nos produtos de segurança da ESET para Windows

NOTA:

Esta página foi traduzida por um computador. Clique em inglês em Idiomas nesta página para exibir o texto original. Se você encontrar algo que não esteja claro, por favor entre em contato com o suporte local.

Aviso ao Cliente ESET 2023-0008
11 de agosto de 2023
Gravidade: Média

Resumo

Um relatório de uma vulnerabilidade de escalonamento de privilégio local foi enviado à ESET pela Zero Day Initiative (ZDI). A vulnerabilidade permitia que um atacante utilizasse indevidamente as operações de arquivo da ESET durante uma atualização de módulo para excluir ou mover arquivos sem ter as permissões adequadas para fazê-lo.

A ESET corrigiu o problema com o módulo de suporte HIPS 1463, que foi distribuído automaticamente aos clientes da ESET junto com as atualizações do mecanismo de detecção. Não é necessário que nossos clientes tomem nenhuma ação decorrente deste relatório de vulnerabilidade.

Detalhes

A vulnerabilidade permite que um usuário conectado ao sistema realize um ataque de escalonamento de privilégios, utilizando indevidamente a GUI da ESET para plantar arquivos maliciosos necessários para o ataque em pastas específicas e, posteriormente, utilizando indevidamente as operações de arquivo realizadas pelo componente atualizador da ESET para possivelmente excluir ou mover qualquer arquivo arbitrário.

Até onde sabemos, não há explorações existentes que tirem proveito dessa vulnerabilidade na natureza.

O ID CVE reservado para essa vulnerabilidade é CVE-2023-3160, com a seguinte pontuação e vetor CVSS v3.1:

7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Solução

A ESET lançou uma atualização com o módulo de suporte HIPS 1463 para corrigir essa vulnerabilidade em produtos já instalados, que foi distribuída automaticamente. A distribuição da atualização do módulo começou em 26 de junho para usuários de pré-lançamento, seguida por lotes para usuários do público geral a partir de 28 de junho, com um lançamento completo em 5 de julho. Veja as instruções de como verificar as versões dos módulos.

Como os produtos já instalados são corrigidos pela atualização do módulo de suporte HIPS, os clientes com um produto ESET instalado e atualizado regularmente não precisam tomar nenhuma ação decorrente desse relatório de vulnerabilidade.

Para novas instalações, recomendamos usar os instaladores mais recentes baixados de www.eset.com ou do repositório da ESET.

Produtos ESET afetados

  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium
  • ESET Endpoint Antivirus e ESET Endpoint Security
  • ESET Server Security para Windows Server (Segurança de arquivos), ESET Mail Security para Microsoft Exchange Server, ESET Mail Security para IBM Domino, ESET Security para Microsoft SharePoint Server

Feedback e suporte

Se tiver comentários ou perguntas sobre este assunto, entre em contato conosco através do Fórum de Segurança da ESET, ou através de suporte técnico local da ESET.

Reconhecimento

A ESET valoriza os princípios de divulgação coordenada dentro da indústria de segurança e gostaria de expressar nossos agradecimentos à equipe da Iniciativa Zero Day da Trend Micro.

Registro de versões

Versão 1.0 (11 de agosto de 2023): Versão inicial deste documento