Útočníci môžu pomocou tejto antivírusovej chyby ESET získať oprávnenia systému Windows

Eset

Kybernetická bezpečnosť by mala byť pre nás všetkých s prístupom na internet prvoradá, najmä ak musíme chrániť cenné aktíva alebo citlivé informácie.

Zabezpečenie vášho účtu sa však niekedy môže ukázať ako oveľa ťažšie, ako len povedať, že to urobíte, pretože dômyselné škodlivé tretie strany vždy nájdu spôsob, ako obísť dostupné zabezpečenie.

Nedávno spoločnosť ESET vydala bezpečnostné opravy, ktoré riešia veľmi závažnú eskaláciu lokálnych privilégií zraniteľnosť ovplyvňujúca viacero produktov v systémoch so systémom Windows 10 a novším alebo Windows Server 2016 a nad.

Chyba, ktorá je známa ako CVE-2021-37852, bol ohlásený Zero Day Initiative, varujúc používateľov, že umožňuje útočníkom eskalovať privilégiá NT AUTHORITY\SYSTEM práva účtu.

Majte na pamäti, že toto je zďaleka najvyššia úroveň privilégií v systéme Windows a hackeri to dosahujú pomocou rozhrania Windows Antimalware Scan Interface.

Bezpečnostní experti varujú pred hroziacimi kybernetickými rizikami

Ak ste to ešte nevedeli, AMSI bol prvýkrát predstavený s Windows 10 Technical Preview. V skutočnosti umožňuje aplikáciám a službám požadovať skenovanie vyrovnávacej pamäte z akéhokoľvek hlavného antivírusového produktu nainštalovaného v systéme.

Tvrdia to bezpečnostní experti spoločnosti ESET, to sa dá dosiahnuť až potom, čo útočníci získajú SeImpersonatePrivilege práva.

Ako sme už spomenuli, tieto privilégiá sú priradené používateľom v lokálnej skupine správcov a zariadeniam lokálny servisný účet na odcudzenie identity klienta po overení totožnosti, čo by malo obmedziť jeho dopad zraniteľnosť.

Na druhej strane, Iniciatíva Zero Day uviedol, že kyberzločinci sú povinní získať schopnosť spúšťať nízkoprivilegovaný kód na cieľovom systéme, ktorý zodpovedá hodnoteniu závažnosti CVSS spoločnosti ESET.

To automaticky znamená, že túto nepríjemnú a nebezpečnú chybu môžu zneužiť škodlivé tretie strany s nízkymi oprávneniami.

Bezpečnostní experti tiež zverejnili zoznam produktov, ktoré sú ovplyvnené touto zraniteľnosťou:

  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security a ESET Smart Security Premium od verzie 10.0.337.1 do 15.0.18.0
  • ESET Endpoint Antivirus pre Windows a ESET Endpoint Security pre Windows od verzie 6.6.2046.0 do 9.0.2032.4
  • ESET Server Security pre Microsoft Windows Server 8.0.12003.0 a 8.0.12003.1, ESET File Security pre Microsoft Windows Server od verzie 7.0.12014.0 do 7.3.12006.0
  • ESET Server Security pre Microsoft Azure od verzie 7.0.12016.1002 do 7.2.12004.1000
  • ESET Security for Microsoft SharePoint Server od verzie 7.0.15008.0 do 8.0.15004.0
  • ESET Mail Security pre IBM Domino od verzie 7.0.14008.0 do 8.0.14004.0
  • ESET Mail Security pre Microsoft Exchange Server od verzie 7.0.10019 do 8.0.10016.0

Veľmi dôležité je tiež poznamenať, že používatelia ESET Server Security pre Microsoft Azure sú poradil okamžite aktualizovať na najnovšiu dostupnú verziu ESET Server Security pre Microsoft Windows Server.

Svetlou stránkou je, že spoločnosť ESET v skutočnosti nenašla žiadne dôkazy o zneužití navrhnutých na zacielenie na produkty ovplyvnené touto bezpečnostnou chybou.

To však neznamená, že musíme ignorovať potrebné kroky, aby sme sa opäť stali bezpečnými. Stali ste sa niekedy obeťou takého premysleného útoku?

Podeľte sa s nami o svoje skúsenosti v sekcii komentárov nižšie.

Riešenia ESET Home majú nové funkcie a pridané vrstvy ochrany

Riešenia ESET Home majú nové funkcie a pridané vrstvy ochranyAntivírusKyber OchranaEset

ESET vylepšuje svoj rad Home o nové funkcieESET mení značku svojich domácich bezpečnostných produktov tak, aby odrážali ich bezpečnostné účely.Majú nové funkcie a vylepšenia, ktoré pridajú do vášho...

Čítaj viac
Ekrn.exe: Čo to je a ako to odstrániť

Ekrn.exe: Čo to je a ako to odstrániťVysoké Využitie ProcesoraEset

Zistite, ako sa iným podarilo odstrániť procesProces ekrn.exe je prepojený s ESET Smart Security a je nakonfigurovaný tak, aby sa spúšťal automaticky.Mnoho používateľov hlásilo vysoké využitie proc...

Čítaj viac