网络安全提供商 ESET 已修复其 Windows 安全产品系列中存在的高危漏洞。该漏洞编号为CVE-2024-2003 (CVSS 7.3),由 Zero Day Initiative (ZDI) 发现,可能允许攻击者提升权限并未经授权访问敏感文件和文件夹。
风险是什么?
该漏洞利用了 ESET 在恢复隔离文件期间的文件操作。攻击者可以操纵此过程来创建或覆盖任意文件,从而可能获得对系统的管理控制权。这种特权升级是一种严重的安全威胁,因为它允许恶意行为者绕过保护措施并对受感染的机器造成严重破坏。
ESET 的主动响应
幸运的是,ESET 迅速采取行动解决问题。该公司已在防病毒和反间谍软件扫描程序模块 1610 中发布了修复程序,该修复程序从 2024 年 4 月开始通过定期更新自动分发给客户。该公司的主动响应确保大多数用户在任何恶意行为者利用该漏洞之前都受到保护。
谁受到了影响?
该漏洞影响了适用于 Windows 的多种 ESET 产品,其中包括:
-
ESET NOD32 防病毒软件
-
ESET 网络安全软件
-
ESET 智能安全高级版
-
ESET 安全旗舰版
-
ESET 终端安全软件 for Windows
-
ESET 服务器安全软件适用于 Windows Server
-
适用于 Microsoft Exchange Server 的 ESET 邮件安全
-
ESET 邮件安全 IBM Domino 版
-
...以及其他几个 ESET 商业和企业解决方案。
用户需要做什么?
定期更新产品的现有ESET客户已受到保护,无需采取任何进一步措施。新安装应使用ESET 网站上提供的最新安装程序或存储库。
ESET公告
https://support.eset.com/en/ca8674-link-following-local-privilege-escalation-vulnerability-in-quarantine-of-eset-products-for-windows-fixed
原文始发于微信公众号(独眼情报):CVE-2024-2003 (CVSS 7.3)ESET 发布针对 Windows 产品权限提升漏洞的安全补丁
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论