McAfee gibt Sicherheitsbulletins heraus und behebt Fehler, die zu Berechtigungen auf Systemebene führen können

12

Kurz gesagt: McAfee Agent, eine Komponente des ePolicy Orchestrator (ePO) des Unternehmens, wird auf Client-Rechnern bereitgestellt, um Daten und Status zu melden und Richtlinien durchzusetzen. Anfang dieser Woche veröffentlichte das Unternehmen ein Sicherheitsbulletin, das zwei CVEs hervorhebt, die frühere Versionen des ePO-Agenten betreffen, der zur Unterstützung der ePO-Bemühungen eingesetzt wurde. Das Unternehmen hat eine aktualisierte Version des Agenten veröffentlicht, die die Schwachstellen effektiv behebt, die beide mit einem hohen Schweregrad bewertet wurden.

Das Bulletin identifizierte CVE-2021-31854 und CVE-2022-0166, zwei Angriffsvektoren mit hohem Schweregrad, die jedes Asset mit bereitgestellten McAfee ePO-Agenten anfällig für Angriffe machen können. Gemäß den Richtlinien von McAfee sollten alle Implementierungen mit Agenten, die früher als Version 5.7.5 bereitgestellt wurden, den Agent aktualisieren oder eine weitere Offenlegung riskieren.

Die Sicherheitsunterweisung enthält eine detaillierte Erläuterung jeder CVE und Querverweise auf die Exploits mit CVE-Berichten von MITRE und dem National Institute of Standards and Technology (NIST).

  • CVE-2021-31854 – Eine Command Injection-Schwachstelle in McAfee Agent (MA) für Windows vor 5.7.5 ermöglicht es lokalen Benutzern, beliebigen Shell-Code in die Datei cleanup.exe einzufügen. Die bösartige clean.exe-Datei wird im entsprechenden Ordner abgelegt und durch Ausführen der McAfee Agent-Bereitstellungsfunktion ausgeführt, die sich in der Systemstruktur befindet. Ein Angreifer kann die Schwachstelle ausnutzen, um eine Reverse-Shell zu erhalten, was zu einer Privilegieneskalation führen kann, um Root-Privilegien zu erhalten.
  • CVE-2022-0166 – Eine Schwachstelle bei der Rechteausweitung in McAfee Agent vor 5.7.5. McAfee Agent verwendet openssl.cnf während des Erstellungsprozesses, um die OPENSSLDIR-Variable als Unterverzeichnis innerhalb des Installationsverzeichnisses anzugeben. Ein Benutzer mit geringen Rechten könnte Unterverzeichnisse erstellt und beliebigen Code mit SYSTEM-Rechten ausgeführt haben, indem er den entsprechenden Pfad zu der speziell erstellten schädlichen Datei openssl.cnf erstellt hat.

McAfee hat Agent Version 5.7.5 für Benutzer und Administratoren zur Verfügung gestellt, die mit der Behebung der Schwachstellen beauftragt sind. Das Bulletin bietet Benutzern von McAfee-Endpunkt- und ePO/Server-Produkten spezifische Schritte, um festzustellen, ob ihre ePO- und Agent-Implementierung anfällig ist oder nicht. Nach der Bereitstellung ist jeder Client-Computer, auf dem der Agent installiert ist, nicht mehr anfällig für die identifizierten Exploits.

McAfee ePO ist ein Verwaltungstool zur Zentralisierung der Verwaltung beliebiger Endpunkte (PCs, Drucker, andere Peripheriegeräte) im Netzwerk eines Benutzers. Es bietet Administratoren die Möglichkeit, verschiedene Systemdaten, Ereignisse und Richtlinien für alle geeigneten Endpunkte in ihrer Umgebung zentral zu verfolgen und zu überwachen.

Bildnachweis: Pixelcreatures

Aufnahmequelle: www.techspot.com

Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern. Wir gehen davon aus, dass Sie damit einverstanden sind, Sie können sich jedoch abmelden, wenn Sie möchten. Annehmen Weiterlesen