McAfee pubblica un bollettino sulla sicurezza, corregge i bug che possono portare a privilegi a livello di sistema

7

In breve: McAfee Agent, un componente di ePolicy Orchestrator (ePO) dell’azienda, viene distribuito sui computer client per segnalare dati, stato e applicare policy. All’inizio di questa settimana, la società ha pubblicato un bollettino sulla sicurezza che evidenzia due CVE che interessano le versioni precedenti dell’agente ePO distribuito per supportare gli sforzi di ePO. La società ha rilasciato una versione aggiornata dell’Agente che risolve efficacemente le vulnerabilità, che hanno ricevuto entrambe valutazioni di gravità elevata.

Il bollettino ha identificato CVE-2021-31854 e CVE-2022-0166, due vettori di attacco ad alta gravità che possono lasciare qualsiasi risorsa con gli agenti McAfee ePO distribuiti vulnerabile agli attacchi. Secondo le linee guida di McAfee, qualsiasi implementazione con agenti precedenti alla versione 5.7.5 implementata dovrebbe aggiornare l’agente o rischiare un’ulteriore esposizione.

Il documento di sicurezza fornisce una spiegazione dettagliata di ogni CVE e fa un riferimento incrociato degli exploit con i report CVE di MITRE e National Institute of Standards and Technology (NIST).

  • CVE-2021-31854: una vulnerabilità legata all’iniezione di comandi in McAfee Agent (MA) per Windows precedente alla 5.7.5 consente agli utenti locali di iniettare codice shell arbitrario nel file cleanup.exe. Il file clean.exe dannoso viene inserito nella cartella pertinente ed eseguito eseguendo la funzione di distribuzione di McAfee Agent situata nella Struttura dei sistemi. Un utente malintenzionato può sfruttare la vulnerabilità per ottenere una shell inversa che può portare all’escalation dei privilegi per ottenere i privilegi di root.
  • CVE-2022-0166: una vulnerabilità legata all’escalation dei privilegi in McAfee Agent precedente alla 5.7.5. McAfee Agent utilizza openssl.cnf durante il processo di compilazione per specificare la variabile OPENSSLDIR come sottodirectory all’interno della directory di installazione. Un utente con privilegi limitati potrebbe aver creato sottodirectory ed eseguito codice arbitrario con privilegi di SISTEMA creando il percorso appropriato per il file openssl.cnf dannoso appositamente creato.

McAfee ha reso disponibile l’Agente versione 5.7.5 a utenti e amministratori incaricati di correggere le vulnerabilità. Il bollettino fornisce agli utenti degli endpoint McAfee e dei prodotti ePO/server i passaggi specifici per determinare se la loro implementazione ePO e Agent è vulnerabile o meno. Una volta distribuito, qualsiasi macchina client con l’agente installato non sarà più suscettibile agli exploit identificati.

McAfee ePO è uno strumento amministrativo utilizzato per centralizzare la gestione di qualsiasi endpoint (PC, stampanti, altre periferiche) sulla rete di un utente. Fornisce agli amministratori la possibilità di tracciare e monitorare centralmente vari dati di sistema, eventi e politiche su tutti gli endpoint idonei all’interno del loro ambiente.

Credito immagine: Pixelcreatures

Fonte di registrazione: www.techspot.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More