ESET corrigió dos fallas de escalada de privilegios en sus productos

Iniciado por AXCESS, Septiembre 24, 2024, 09:16:12 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La empresa de ciberseguridad ESET publicó parches de seguridad para dos vulnerabilidades de escalada de privilegios locales que afectan a los productos de Windows y macOS.

La primera vulnerabilidad, identificada como CVE-2024-7400 ( puntuación CVSS de 7,3 ), podría permitir a un atacante hacer un mal uso de las operaciones de archivos de ESET durante la eliminación de un archivo detectado para eliminar archivos sin tener los permisos adecuados para hacerlo.

La vulnerabilidad afecta al sistema operativo Windows. Positive Technologies Dmitriy Zuzlov informó del problema a ESET.

"La vulnerabilidad en el manejo de las operaciones de archivos durante la eliminación de un archivo detectado potencialmente permitía a un atacante con la capacidad de ejecutar código con pocos privilegios en el sistema de destino eliminar archivos arbitrarios, aumentando así sus privilegios", se lee en el aviso. "ESET solucionó el problema en el módulo Cleaner 1251, que se distribuyó automáticamente a los clientes de ESET junto con las actualizaciones del motor de detección. Los clientes de ESET no deben realizar ninguna acción derivada de este aviso".

La vulnerabilidad afecta a los siguientes programas y versiones:

ESET File Security para Microsoft Azure

ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate

ESET Small Business Security y ESET Safe Server

ESET Endpoint Antivirus y ESET Endpoint Security para Windows

ESET Server Security para Windows Server (anteriormente File Security para Microsoft Windows Server)

ESET Mail Security para Microsoft Exchange Server

ESET Mail Security para IBM Domino

ESET Security para Microsoft SharePoint Server

La empresa solucionó la falla con una corrección en el módulo Cleaner 1251, que se distribuyó automáticamente. Los usuarios de la versión preliminar recibieron la actualización a partir del 1 de agosto, seguidos por los usuarios generales a partir del 12 de agosto, y la versión completa el 13 de agosto. Los clientes con productos ESET actualizados regularmente reciben el parche automáticamente y no necesitan realizar ninguna acción adicional. Para las nuevas instalaciones, ESET recomienda descargar los instaladores más recientes desde su sitio web o repositorio.

ESET también abordó una vulnerabilidad de escalada de privilegios locales, identificada como CVE-2024-6654 ( puntuación CVSS 6,8 ), en productos macOS.

La vulnerabilidad permite que un usuario registrado realice un ataque de denegación de servicio, que podría usarse indebidamente para deshabilitar el producto de seguridad de ESET y provocar una ralentización general del sistema.

"ESET recibió un informe que indicaba que en una máquina con el producto de ESET afectado instalado, era posible que un usuario con privilegios bajos colocara un enlace simbólico a una ubicación específica, lo que impedía que el producto de seguridad de ESET se iniciara correctamente", se lee en el aviso.

La falla afecta a los siguientes productos:

ESET Cyber Security 7.0 – 7.4.1600.0

ESET Endpoint Antivirus para macOS 7.0 – 7.5.50.0

La empresa lanzó la versión 7.5.74.0 de Cyber Security y la versión 8.0.7200.0 de Endpoint Security para macOS para solucionar este problema.

La empresa de seguridad no tiene conocimiento de exploits públicos para ambas vulnerabilidades.

Fuente:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta