La société Anti-Virus ESET lance des correctifs dans plusieurs de ses produits à cause d’une vulnérabilité qui pourrait permettre à un attaquant d’effectuer des d’élévation de privilèges.
ESET a reçu un rapport de Zero Day Initiative (ZDI) signalant une vulnérabilité locale d’élévation de privilèges. Cette faille pouvait permettre à un attaquant de manipuler les opérations sur les fichiers d’ESET, effectuées par la protection en temps réel du système de fichiers, afin de supprimer des fichiers sans les autorisations requises.
La vulnérabilité au niveau de la gestion des opérations sur les fichiers, constatée dans la fonction de protection en temps réel du système de fichiers sur Windows, offrait potentiellement à un attaquant exécutant un code à faible privilège sur le système cible la possibilité de supprimer des fichiers sous le nom NT AUTHORITY\SYSTEM, augmentant ainsi ses privilèges.
Voici la liste des produits et des versions concernés :
- ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate 16.2.15.0 et versions antérieures
- ESET Endpoint Antivirus pour Windows et ESET Endpoint Security pour Windows 10.1.2058.0, 10.0.2049.0, 9.1.2066.0, 8.1.2052.0 et versions antérieures de la famille de versions respective
- ESET Server Security pour Windows Server (anciennement File Security pour Microsoft Windows Server) 10.0.12014.0, 9.0.12018.0, 8.0.12015.0, 7.3.12011.0 et versions antérieures de la famille de versions respective
- ESET Mail Security pour Microsoft Exchange Server 10.1.10010.0, 10.0.10017.0, 9.0.10011.0, 8.0.10022.0, 7.3.10014.0 et versions antérieures de la famille de versions respective
- ESET Mail Security pour IBM Domino 10.0.14006.0, 9.0.14007.0, 8.0.14010.0, 7.3.14004.0 et versions antérieures de la famille de versions respective
- ESET Security pour Microsoft SharePoint Server 10.0.15004.0, 9.0.15005.0, 8.0.15011.0, 7.3.15004.0 et versions antérieures de la famille de versions respective
- ESET File Security pour Microsoft Azure (toutes les versions)
En savoir plus sur : Support.eset.com