Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Обобщение на казуса

Скоро екипът на ESET информира за открита уязвимост при продуктите за дома, бизнеза и за сървъри за Наскоро от ESET откриха уязвимост в своите домашни, бизнес и сървърни антивирусни решения, работещи под Microsoft Windows OS, която е позволила позволява на потребители без нужните права да записват и презаписват файлове , в моментите, в които модул когато ESET Self-Defense модула не е бил активиранактивен.
ESET подготвиха инсталатори, в които тази уязвимост е отстранена. За максимална сигурност , препоръчваме да използвате най-новата актуална последната верися на предлаганите инсталационни пакетипродуктите.

Допълнителна информация

В лабораториите на ESET са получили доклад за машина, използваща работеща на Microsoft OS, върху която се е инсталирал или подновявал продукт на ESET. От този доклад става ясно, че е било възможно да се направят промени по директорията на ESET, след които самия продукт е можел да записва файлове, там където не би трябвало даден потребител да има права за такива действия и операции. По този начин са били ескалирани привилегиите на потребителя или и се създава т.н Privilege Escalation Exploit.

Тази експлоатация е възможна поради факта, че по време на инсталационния процес, модула който защитава от такъв тип уязвимости (Self-Defense) все още е в процес на инсталация и съответният Self-Defense модул не е напълно активен. Извършването на атаката не е възможно след като се завърши процеса по инсталация на продукта. Такъв тип атака също може да се случи , в които модул когато Self-Defense модула е спрян ръчно.

Времето, в което даден конкретния модул не е активен е много малко. Това е в момент по време на инсталация или подновяване. Поради това условие тази причина е много трудно атакуващият да експоатира тази уязвимост и се счита, че процента на вероятността за успешната експлоатация е много малъкмалка.

Ъпгрейди Ъпгрейдите от типа на Micro Program Component Update(uPCU) не са афектирани. Стандарните PCU-та са афектирани. Машини, които вече имат инсталирано решение на ESET с активирани модули не са афектирани и са защитени по подразбиране от тази уязвимост.

Info

Запазеното CVE ID за тази уязвимост е CVE-2020-26941.

Решение

ESET предоставят подновени инсталационни пакети, които могат да бъдат използвани от клиентиклиентите, за да подновят съответните решения:

...

Info

Екипът на CENTIO #Cybersecurity силно препоръчва използването на най-новите инсталационни пакетипоследната налична версия на продуктите.

Афектирани прдукти

Афектирани Следните версии на продуктите са засегнати от тази уязвимост са следните инсталации или ъпгрейд на продукт:

  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security, ESET Smart Security Premium версии 13.2 и по-стари.

  • ESET Endpoint Antivirus, ESET Endpoint Security, ESET NOD32 Antivirus Business Edition, ESET Smart Security Business Edition версии 7.3 и по-стари.

  • ESET File Security for Microsoft Windows Server, ESET Mail Security for Microsoft Exchange Server, ESET Mail Security for IBM Domino, ESET Security for Kerio, ESET Security for Microsoft SharePoint Server версии 7.2 и по-стари.

...

Ръководство на английски език: Local privilege escalation vulnerability fixed in ESET products for Windows

Свързани материали

Filter by label (Content by label)
showLabelsfalse
max5
spacescom.atlassian.confluence.content.render.xhtml.model.resource.identifiers.SpaceResourceIdentifier@121dc
sortmodified
showSpacefalse
reversetrue
typepage
cqllabel = "eset" and type = "page" and space = "KBS"
labelseset

...