Критическая уязвимость повышения привилегий ставит под вопрос эффективность популярного защитного решения.
Компания ESET, специализирующаяся на кибербезопасности, недавно устранила критическую уязвимость в ряде своих антивирусных продуктов для операционной системы Windows. Ошибка, получившая обозначение CVE-2024-0353 и оценку 7.8 по шкале CVSS, связана с возможностью локальной эскалации привилегий.
Уязвимость была обнаружена благодаря инициативе Zero Day Initiative (
В список программного обеспечения, подверженного этой уязвимости, входят следующие продукты:
Компания выпустила обновления безопасности для всех вышеуказанных продуктов, за исключением тех, срок поддержки которых уже истёк. ESET настоятельно рекомендует пользователям как можно скорее обновить своё программное обеспечение.
Уязвимости в решениях для обеспечения безопасности представляют собой особую угрозу, поскольку такие программы обладают высокими привилегиями и пользуются безоговорочным доверием со стороны простых пользователей.
Стоит отметить, что в декабре ESET уже устраняла другую уязвимость в своих продуктах — CVE-2023-5594 (оценка CVSS 7.5), затрагивающую функцию сканирования защищённого трафика. Её успешная эксплуатация позволяла веб-браузерам доверять веб-сайтам с сертификатами, подписанными устаревшими и небезопасными алгоритмами.
Компания ESET, специализирующаяся на кибербезопасности, недавно устранила критическую уязвимость в ряде своих антивирусных продуктов для операционной системы Windows. Ошибка, получившая обозначение CVE-2024-0353 и оценку 7.8 по шкале CVSS, связана с возможностью локальной эскалации привилегий.
Уязвимость была обнаружена благодаря инициативе Zero Day Initiative (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
) и подразумевает злоупотребление файловыми операциями продуктов ESET, выполняемыми системой защиты файловой системы в реальном времени. Успешная эксплуатация уязвимости позволяет потенциальным злоумышленникам удалять пользовательские файлы без соответствующего разрешения.В список программного обеспечения, подверженного этой уязвимости, входят следующие продукты:
- ESET NOD32 Antivirus, Internet Security, Smart Security Premium, Security Ultimate 16.2.15.0 и более ранних версий;
- ESET Endpoint Antivirus для Windows и Endpoint Security для Windows 10.1.2058.0, 10.0.2049.0, 9.1.2066.0, 8.1.2052.0 и более ранних версий из соответствующего семейства версий;
- ESET Server Security для Windows Server 10.0.12014.0, 9.0.12018.0, 8.0.12015.0, 7.3.12011.0 и более ранних версий из соответствующего семейства версий;
- ESET Mail Security для Microsoft Exchange Server 10.1.10010.0, 10.0.10017.0, 9.0.10011.0, 8.0.10022.0, 7.3.10014.0 и более ранних версий из соответствующего семейства версий;
- ESET Mail Security для IBM Domino 10.0.14006.0, 9.0.14007.0, 8.0.14010.0, 7.3.14004.0 и более ранних версий из соответствующего семейства версий;
- ESET Security для Microsoft SharePoint Server 10.0.15004.0, 9.0.15005.0, 8.0.15011.0, 7.3.15004.0 и более ранних версий из соответствующего семейства версий;
- ESET File Security для Microsoft Azure (все версии).
Компания выпустила обновления безопасности для всех вышеуказанных продуктов, за исключением тех, срок поддержки которых уже истёк. ESET настоятельно рекомендует пользователям как можно скорее обновить своё программное обеспечение.
Уязвимости в решениях для обеспечения безопасности представляют собой особую угрозу, поскольку такие программы обладают высокими привилегиями и пользуются безоговорочным доверием со стороны простых пользователей.
Стоит отметить, что в декабре ESET уже устраняла другую уязвимость в своих продуктах — CVE-2023-5594 (оценка CVSS 7.5), затрагивающую функцию сканирования защищённого трафика. Её успешная эксплуатация позволяла веб-браузерам доверять веб-сайтам с сертификатами, подписанными устаревшими и небезопасными алгоритмами.
Для просмотра ссылки необходимо нажать
Вход или Регистрация