[CA8268] Sårbarheter för lokal privilegieeskalering i installationsprogram för ESET-produkter för Windows åtgärdade

OBS:

Den här sidan har översatts av en dator. Klicka på engelska under Språk på den här sidan för att se originaltexten. Om du tycker att något är oklart, kontakta din lokala support.

ESET Kundmeddelande 2022-0009
9 maj 2022
Allvarlighetsgrad: Hög

Sammanfattning

ESET har uppmärksammats på två sårbarheter i installationsprogram för sina produkter för Windows som gör det möjligt för en användare som är inloggad i systemet att utföra en privilegieeskaleringsattack genom att missbruka alternativen Reparera och Avinstallera. ESET släppte en automatisk moduluppdatering för att täcka dessa sårbarheter i redan installerade berättigade produkter och släppte fasta produktinstallatörer.

Detaljer

CVE-2021-37851 gör det möjligt för en användare som är inloggad i systemet att utföra en privilegieeskaleringsattack genom att utnyttja reparationsfunktionen i installationsprogrammet för att köra skadlig kod med högre privilegier.

CVSS v3-baspoängen för CVE-2021-37851 är 7,3 med följande vektor AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

CVE-2022-27167 påverkar reparations- och avinstallationsalternativen och att utnyttja det kan leda till godtycklig filradering.

CVSS v3-baspoängen för CVE-2022-27167 är 7,1 med följande vektor AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

Såvitt vi vet finns det inga exploateringar som utnyttjar dessa sårbarheter i det vilda.

Lösning

ESET släppte en uppdatering av antivirus- och antispyware-skannermodulen för att täcka dessa sårbarheter i redan installerade produkter, som distribuerades automatiskt. ESET släppte också fixade versioner av sina produkter för Windows.

Eftersom installerade produkter får korrigeringen via uppdateringen av Antivirus- och antispyware-skannermodulen, behöver användare med ESET-produkter installerade inte vidta några åtgärder angående dessa sårbarheter. För nya installationer rekommenderar vi att man använder de senaste installatörerna som hämtas från ESET: s webbplats eller ESET:s repository.

Problemen är lösta i följande moduler och builds:

  • Antivirus- och antispyware-skannermodul 1587 släpptes den 31 mars 2022, för produkter med full och begränsad support, enligt ESET: s End of Life-policy. Observera att denna moduluppdatering hämtas automatiskt av ESET-produkter tillsammans med uppdateringar av detektionsmotorn.
  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium versioner 15.1.12.0
  • ESET Endpoint Antivirus och ESET Endpoint Security från version 9.0.2046.0, 8.1.2050.0 respektive 8.0.2053.0
  • ESET Server Security för Microsoft Windows Server från version 9.0.12012.0
  • ESET File Security för Microsoft Windows Server släppt som "ESET Server Security för Microsoft Windows Server" från version 8.0.12013.0
  • ESET Mail Security för Microsoft Exchange Server från version 8.0.10020.0
  • ESET Mail Security för IBM Domino från version 8.0.14011.0
  • ESET Security för Microsoft SharePoint Server från version 8.0.15009.0

Observera: Användare av ESET Server Security för Microsoft Azure rekommenderas att använda ESET Server Security för Microsoft Windows Server.

Berörda program och versioner

  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium-versioner från 11.2
  • ESET Endpoint Antivirus och ESET Endpoint Security från version 6.0
  • ESET Server Security för Microsoft Windows Server från version 8.0
  • ESET File Security för Microsoft Windows Server från version 6.0
  • ESET Server Security för Microsoft Azure från version 6.0
  • ESET Mail Security för Microsoft Exchange Server från version 6.0
  • ESET Mail Security för IBM Domino från version 6.0
  • ESET Security för Microsoft SharePoint Server från version 6.0

Feedback och support

Om du har feedback eller frågor om det här problemet kan du kontakta oss via ESET Security Forum eller via local ESET Technical Support.

Erkännande

ESET värdesätter principerna om samordnat offentliggörande inom säkerhetsbranschen och vill tacka Brecht Snijders för rapporteringen av CVE-2022-27167.

Versionslogg

Version 1.0 (9 maj 2022): Första versionen av detta dokument