McAfee emite un boletín de seguridad y corrige errores que pueden dar lugar a privilegios a nivel del sistema

En resumen: McAfee Agent, un componente de ePolicy Orchestrator (ePO) de la empresa, se implementa en las máquinas cliente para informar datos, estados y aplicar políticas. A principios de esta semana, la empresa publicó un boletín de seguridad que destacaba dos CVE que afectaban a las versiones anteriores de ePO Agent implementadas para respaldar los esfuerzos de ePO. La empresa lanzó una versión actualizada del Agente que corrige de manera efectiva las vulnerabilidades, las cuales recibieron calificaciones de alta gravedad.

El boletín identificó CVE-2021-31854 y CVE-2022-0166, dos vectores de ataque de alta gravedad que pueden dejar cualquier activo con McAfee ePO Agents desplegados vulnerables al ataque. Según las instrucciones de McAfee, cualquier implementación con agentes anteriores a la versión 5.7.5 debería actualizar el agente o correr el riesgo de una mayor exposición.

El informe de seguridad proporciona una explicación detallada de cada CVE y hace referencias cruzadas de los exploits contra MITRE y los informes CVE del Instituto Nacional de Estándares y Tecnología (NIST).

  • CVE-2021-31854: una vulnerabilidad de inyección de comandos en McAfee Agent (MA) para Windows anterior a 5.7.5 permite a los usuarios locales inyectar código shell arbitrario en el archivo cleanup.exe. El archivo clean.exe malicioso se coloca en la carpeta correspondiente y se ejecuta ejecutando la función de implementación de McAfee Agent ubicada en el Árbol de sistemas. Un atacante puede explotar la vulnerabilidad para obtener un shell inverso que puede conducir a una escalada de privilegios para obtener privilegios de raíz.
  • CVE-2022-0166: una vulnerabilidad de escalada de privilegios en McAfee Agent anterior a 5.7.5. McAfee Agent usa openssl.cnf durante el proceso de compilación para especificar la variable OPENSSLDIR como un subdirectorio dentro del directorio de instalación. Un usuario con pocos privilegios podría haber creado subdirectorios y ejecutado código arbitrario con privilegios de SISTEMA al crear la ruta adecuada al archivo malicioso openssl.cnf creado específicamente.

McAfee ha puesto a disposición de los usuarios y administradores la versión 5.7.5 del Agente para la tarea de remediar las vulnerabilidades. El boletín proporciona a los usuarios de productos McAfee endpoint y ePO/servidor pasos específicos para determinar si su implementación de ePO y Agent es vulnerable o no. Una vez implementado, cualquier máquina cliente con el Agente instalado ya no será susceptible a las vulnerabilidades identificadas.

McAfee ePO es una herramienta administrativa que se utiliza para centralizar la gestión de cualquier terminal (PC, impresoras, otros periféricos) en la red de un usuario. Brinda a los administradores la capacidad de rastrear y monitorear de manera centralizada varios datos, eventos y políticas del sistema en todos los puntos finales elegibles dentro de su entorno.

Crédito de la imagen: Pixelcreatures

Fuente de grabación: techspot.com

Comments are closed, but trackbacks and pingbacks are open.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More