باگ آنتی ویروس ESET به هکرها اجازه دستیابی به امتیازات Windows SYSTEM را می‌دهد.

دسته بندی ها : آسیب پذیری, اخبار ۲۱ بهمن ۱۴۰۰ آپا دانشگاه تبریز 151 بازدید
ESET

شرکت امنیت اینترنتی اسلواکی ESET، اصلاحات امنیتی که یک آسیب‌پذیری ارتقا سطح دسترسی محلی با شدت بالا را رفع می‌کند، منتشر کرده است که بر روی چندین محصول در سیستم‌های دارای ویندوز ۱۰ و بالاتر یا ویندوز سرور ۲۰۱۶ و بالاتر تأثیر می‌گذارد.

نقص (CVE-2021-37852 ) توسط Michael DePlante از Trend Micro’s Zero Day Initiative گزارش شده است و مهاجمان را قادر به ارتقا سطح دسترسی به حساب NT AUTHORITY\SYSTEM (بالاترین سطح امتیازات در سیستم ویندوز)، با استفاده از رابط اسکن ضد بدافزار ویندوز (AMSI) می‌نماید.

AMSI اولین بار با پیش نمایش فنی ویندوز ۱۰ در سال ۲۰۱۵ معرفی شد و به برنامه ها و سرویس ها اجازه می دهد تا اسکن بافر حافظه را از هر محصول آنتی ویروس اصلی نصب شده روی سیستم درخواست کنند.

طبق گفته‌یESET، این امر تنها پس از دستیابی مهاجمان به حقوق SeIpersonatePrivilege امکان پذیر است که معمولاً به کاربران گروه ادمین های لوکال و حساب سرویس محلی دستگاه اختصاص داده می شود تا پس از احراز هویت، خود را بجای مشتریان دیگر قرار دهند که باید «تأثیر این آسیب پذیری را محدود کند».

با این حال، مشاوره ZDI می گوید که هکرها فقط ملزم به «دستیابی به توانایی اجرای کد با امتیاز پایین در سیستم هدف» هستند، که با رتبه بندی شدت CVSS ESET مطابقت دارد و نشان می دهد که این باگ می تواند توسط عوامل تهدید با امتیازات پایین مورد حمله قرار گیرد.

در حالیکه این شرکت امنیتی گفته بود در ۱۸ نوامبر متوجه این باگ شده است، جدول زمانی افشای موجود در مشاوره ZDI نشان می دهد که این آسیب پذیری چهار ماه قبل‌تر، در ۱۸ ژوئن ۲۰۲۱ گزارش شده بود.

محصولات تحت تاثیر قرار گرفته ESET

لیست محصولات تحت تاثیر این آسیب پذیری بسیار طولانی است و شامل موارد زیر است:

  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security, and ESET Smart Security Premium from version 10.0.337.1 to 15.0.18.0
  • ESET Endpoint Antivirus for Windows and ESET Endpoint Security for Windows from version 6.6.2046.0 to 9.0.2032.4
  • ESET Server Security for Microsoft Windows Server 8.0.12003.0 and 8.0.12003.1, ESET File Security for Microsoft Windows Server from version 7.0.12014.0 to 7.3.12006.0
  • ESET Server Security for Microsoft Azure from version 7.0.12016.1002 to 7.2.12004.1000
  • ESET Security for Microsoft SharePoint Server from version 7.0.15008.0 to 8.0.15004.0
  • ESET Mail Security for IBM Domino from version 7.0.14008.0 to 8.0.14004.0
  • ESET Mail Security for Microsoft Exchange Server from version 7.0.10019 to 8.0.10016.0

همچنین به کاربران ESET Server Security برای Microsoft Azure توصیه می‌شود برای رفع نقص، فوراً ESET File Security را برای Microsoft Azure به آخرین نسخه موجود ESET Server Security برای Microsoft Windows Server به‌روزرسانی کنند.

سازنده آنتی ویروس چندین به روز رسانی امنیتی را بین ۸ دسامبر تا ۳۱ ژانویه برای رفع این آسیب پذیری منتشر کرده‌است.

خوشبختانه، ESET هیچ مدرکی مبنی بر سوء استفاده‌های طراحی شده برای هدف قرار دادن محصولات تحت تأثیر این باگ امنیتی در دنیای واقعی پیدا نکرد.

ESET افزود: “سطح حمله را می توان با غیرفعال کردن گزینه Enable advanced scanning via AMSI در تنظیمات پیشرفته محصولات ESET از بین برد.”

با این حال، ESET اکیداً توصیه می‌کند که ‌به یک نسخه محصول اصلاح شده به روز رسانی کنید و تنها زمانی از این راه‌حل استفاده کنید که آپدیت به دلیل مهمی امکان‌پذیر نباشد.

اخبار آسیب‌پذیری‌های ایران و جهان را از وبسایت آپا دانشگاه تبریز، بخش آسیب‌پذیری‌ها دنبال کنید.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :