McAfee emite boletim de segurança, corrige bugs que podem levar a privilégios no nível do sistema

7

Resumindo: o McAfee Agent, um componente do ePolicy Orchestrator (ePO) da empresa, é implantado em máquinas clientes para relatar dados, status e aplicar políticas. No início desta semana, a empresa lançou um boletim de segurança destacando dois CVEs que afetam as versões anteriores do Agente ePO implantado para dar suporte aos esforços do ePO. A empresa lançou uma versão atualizada do Agente que efetivamente corrige as vulnerabilidades, ambas com altas classificações de gravidade.

O boletim identificou CVE-2021-31854 e CVE-2022-0166, dois vetores de ataque de alta gravidade que podem deixar qualquer ativo com McAfee ePO Agents implantado vulnerável a ataques. De acordo com a orientação da McAfee, quaisquer implementações com Agentes anteriores à versão 5.7.5 implantada devem atualizar o Agente ou correr o risco de exposição adicional.

O resumo de segurança fornece uma explicação detalhada de cada CVE e faz referência cruzada das explorações com os relatórios CVE do MITRE e do Instituto Nacional de Padrões e Tecnologia (NIST).

  • CVE-2021-31854—Uma vulnerabilidade de injeção de comando no McAfee Agent (MA) para Windows anterior à 5.7.5 permite que os usuários locais injetem código shell arbitrário no arquivo cleanup.exe. O arquivo clean.exe malicioso é colocado na pasta relevante e executado ao executar o recurso de implantação do McAfee Agent localizado na Árvore de sistemas. Um invasor pode explorar a vulnerabilidade para obter um shell reverso que pode levar ao escalonamento de privilégios para obter privilégios de root.
  • CVE-2022-0166 — Uma vulnerabilidade de escalonamento de privilégios no McAfee Agent anterior à 5.7.5. O McAfee Agent usa openssl.cnf durante o processo de compilação para especificar a variável OPENSSLDIR como um subdiretório no diretório de instalação. Um usuário de baixo privilégio pode ter criado subdiretórios e executado código arbitrário com privilégios de SISTEMA, criando o caminho apropriado para o arquivo openssl.cnf malicioso especificamente criado.

A McAfee disponibilizou a versão 5.7.5 do Agent para usuários e administradores encarregados de corrigir as vulnerabilidades. O boletim fornece aos usuários de produtos de endpoint e ePO/servidor da McAfee etapas específicas para determinar se a implementação do ePO e do agente é vulnerável ou não. Uma vez implantado, qualquer máquina cliente com o Agente instalado não será mais suscetível às explorações identificadas.

O McAfee ePO é uma ferramenta administrativa usada para centralizar o gerenciamento de quaisquer terminais (PCs, impressoras, outros periféricos) na rede de um usuário. Ele fornece aos administradores a capacidade de rastrear e monitorar centralmente vários dados, eventos e políticas do sistema em todos os endpoints qualificados em seu ambiente.

Crédito da imagem: Pixelcreatures

Fonte de gravação: www.techspot.com

Este site usa cookies para melhorar sua experiência. Presumiremos que você está ok com isso, mas você pode cancelar, se desejar. Aceitar Consulte Mais informação