McAfee wydaje biuletyny bezpieczeństwa, łata błędy, które mogą prowadzić do uprawnień na poziomie systemu

8

W skrócie: McAfee Agent, składnik firmowego programu ePolicy Orchestrator (ePO), jest wdrażany na komputerach klienckich w celu raportowania danych, stanu i egzekwowania zasad. Wcześniej w tym tygodniu firma opublikowała biuletyn dotyczący bezpieczeństwa, w którym wyszczególniono dwa CVE wpływające na poprzednie wersje agenta ePO wdrożonego w celu wspierania działań ePO. Firma wydała zaktualizowaną wersję agenta, która skutecznie usuwa luki w zabezpieczeniach, które otrzymały wysokie oceny istotności.

Biuletyn zidentyfikował CVE-2021-31854 i CVE-2022-0166, dwa wektory ataków o wysokim poziomie istotności, które mogą narazić na atak dowolny zasób z wdrożonymi agentami McAfee ePO. Zgodnie z wytycznymi McAfee wszelkie implementacje z wdrożonymi agentami w wersji wcześniejszej niż 5.7.5 powinny aktualizować agenta lub ryzykować dalsze narażenie.

Dokument bezpieczeństwa zawiera szczegółowe wyjaśnienie każdego CVE i odsyłacze do exploitów z raportami CVE MITRE i National Institute of Standards and Technology (NIST).

  • CVE-2021-31854 — Polecenie powodujące wstrzyknięcie luki w programie McAfee Agent (MA) dla systemu Windows przed wersją 5.7.5 umożliwia lokalnym użytkownikom wstrzyknięcie dowolnego kodu powłoki do pliku cleanup.exe. Złośliwy plik clean.exe jest umieszczany w odpowiednim folderze i uruchamiany przez uruchomienie funkcji wdrażania agenta McAfee znajdującej się w drzewie systemów. Osoba atakująca może wykorzystać tę lukę w celu uzyskania odwrotnej powłoki, co może prowadzić do eskalacji uprawnień w celu uzyskania uprawnień administratora.
  • CVE-2022-0166 — luka w zabezpieczeniach umożliwiająca eskalację uprawnień w agencie McAfee przed wersją 5.7.5. McAfee Agent używa pliku openssl.cnf podczas procesu kompilacji, aby określić zmienną OPENSSLDIR jako podkatalog w katalogu instalacyjnym. Użytkownik o niskich uprawnieniach mógł utworzyć podkatalogi i wykonać dowolny kod z uprawnieniami SYSTEMOWYMI, tworząc odpowiednią ścieżkę do specjalnie utworzonego złośliwego pliku openssl.cnf.

Firma McAfee udostępniła agenta w wersji 5.7.5 użytkownikom i administratorom, których zadaniem jest usunięcie luk w zabezpieczeniach. W biuletynie przedstawiono użytkownikom produktów firmy McAfee do obsługi punktów końcowych i ePO/serwerów określone czynności, które należy wykonać w celu ustalenia, czy ich implementacja ePO i agenta jest podatna na ataki. Po wdrożeniu żadna maszyna kliencka z zainstalowanym agentem nie będzie już podatna na zidentyfikowane luki w zabezpieczeniach.

McAfee ePO to narzędzie administracyjne służące do centralizacji zarządzania dowolnymi punktami końcowymi (komputerami, drukarkami, innymi urządzeniami peryferyjnymi) w sieci użytkownika. Zapewnia administratorom możliwość centralnego śledzenia i monitorowania różnych danych systemowych, zdarzeń i zasad we wszystkich kwalifikujących się punktach końcowych w ich środowisku.

Źródło obrazu: Pixelcreatures

Źródło nagrywania: www.techspot.com

Comments are closed, but trackbacks and pingbacks are open.

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów