[CA8466] Інформація для клієнтів ESET: Локальна вразливість до підвищення привілеїв виправлена в продуктах безпеки ESET для Windows

ПРИМІТКА:

Ця сторінка перекладена за допомогою комп'ютера. Клацніть англійську мову в розділі Мови на цій сторінці, щоб переглянути оригінальний текст. Якщо вам щось незрозуміло, зверніться до місцевої служби підтримки.

Консультація для клієнтів ESET 2023-0008
11 серпня 2023 року
Серйозність: Середня

Короткий зміст

Команда Zero Day Initiative (ZDI) надіслала до компанії ESET звіт про локальну вразливість підвищення привілеїв. Вразливість потенційно дозволяла зловмиснику зловживати файловими операціями ESET під час оновлення модуля для видалення або переміщення файлів без належних на те дозволів.

Компанія ESET виправила цю проблему в модулі підтримки HIPS 1463, який автоматично поширювався серед клієнтів ESET разом з оновленнями механізму виявлення. Ніяких дій, що випливають з цього звіту про вразливість, від наших клієнтів не вимагається.

Деталі

Уразливість дозволяє користувачеві, який увійшов до системи, виконати атаку з підвищенням привілеїв, зловживаючи графічним інтерфейсом ESET для розміщення шкідливих файлів, необхідних для атаки, в певні папки, а потім зловживаючи файловими операціями, що виконуються компонентом оновлення ESET, видалити або перемістити будь-який довільний файл.

Наскільки нам відомо, у вільному доступі не існує експлойтів, що використовують цю вразливість.

Для цієї уразливості зарезервований CVE ID - CVE-2023-3160, з наступними оцінкою CVSS v3.1 та вектором:

7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Рішення

ESET випустила оновлення з модулем підтримки HIPS 1463 для виправлення цієї вразливості у вже встановлених продуктах, яке розповсюджувалося автоматично. Поширення оновлення модуля розпочалося 26 червня для користувачів попередніх версій, з 28 червня - для звичайних користувачів, а повний реліз відбувся 5 липня. Дивіться інструкцію, як перевірити версії модулів.

Оскільки вже встановлені продукти виправляються оновленням модуля підтримки HIPS, клієнтам, у яких встановлені та регулярно оновлюються продукти ESET, не потрібно вживати жодних дій, що випливають з цього повідомлення про вразливість.

Для нових інсталяцій ми рекомендуємо використовувати найновіші інсталятори, завантажені з веб-сайту www.eset.com або репозиторію ESET.

Постраждалі продукти ESET

  • Антивірус ESET NOD32, ESET Internet Security, ESET Smart Security Premium
  • ESET Endpoint Antivirus та ESET Endpoint Security
  • ESET Server Security для Windows Server (Захист файлів), ESET Mail Security для Microsoft Exchange Server, ESET Mail Security для IBM Domino, ESET Security для Microsoft SharePoint Server

Відгуки та підтримка

Якщо у вас є відгуки або запитання з цього приводу, зв'яжіться з нами на форумі ESET Security Forum або за адресою локальна технічна підтримка ESET.

Подяка

Компанія ESET цінує принципи узгодженого розкриття інформації в індустрії безпеки та висловлює подяку команді Zero Day Initiative компанії Trend Micro.

Журнал версій

Версія 1.0 (11 серпня 2023 року): Початкова версія цього документа