Gli aggressori possono ottenere i privilegi di sistema Windows utilizzando questo bug dell’antivirus ESET

Gli aggressori possono ottenere i privilegi di sistema Windows utilizzando questo bug dell’antivirus ESET
La sicurezza informatica dovrebbe essere di fondamentale importanza per tutti noi con accesso a Internet, soprattutto se disponiamo di risorse preziose o informazioni sensibili che devono essere protette.

Tuttavia, proteggere il tuo account a volte può essere molto più difficile del semplice dire che lo farai, poiché gli aggressori pieni di risorse troveranno sempre un modo per aggirare le protezioni disponibili.

ESET ha recentemente rilasciato patch di sicurezza per risolvere una grave vulnerabilità legata all’escalation dei privilegi locali che interessa più prodotti su sistemi che eseguono Windows 10 e versioni successive o Windows Server 2016 e versioni successive.

Nota come CVE-2021-37852 , la vulnerabilità è stata segnalata da Zero Day Initiative, avvertendo gli utenti che potrebbe consentire agli aggressori di elevare i privilegi all’account NT AUTHORITY\SYSTEM.

Tieni presente che questo è di gran lunga il più alto livello di privilegio su un sistema Windows e gli hacker ottengono questo obiettivo tramite l’interfaccia di scansione di Windows Antimalware.

Gli esperti di sicurezza avvertono di incombenti rischi informatici

Nel caso non lo sapessi già, AMSI è stato introdotto per la prima volta nell’anteprima tecnica di Windows 10. Ciò consente effettivamente ad applicazioni e servizi di richiedere scansioni del buffer di memoria da qualsiasi prodotto antivirus principale installato sul sistema.

Secondo gli esperti di sicurezza ESET , ciò può essere ottenuto solo dopo che gli aggressori ottengono  i diritti SeImpersonatePrivilege .

Come accennato in precedenza, questi privilegi vengono assegnati agli utenti nel gruppo Administrators locale e all’account del servizio del dispositivo locale per rappresentare il client dopo l’autenticazione, il che dovrebbe limitare l’impatto di questa vulnerabilità.

D’altra parte, la Zero Day Initiative  ha affermato che i criminali informatici devono solo essere in grado di eseguire codice a basso privilegio sul sistema di destinazione, che è in linea con il livello di gravità CVSS di ESET. 

Questo significa automaticamente che questo brutto e pericoloso bug può essere sfruttato da attaccanti con privilegi bassi.

Gli esperti di sicurezza hanno anche pubblicato un elenco di prodotti interessati da questa vulnerabilità:

  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security ed ESET Smart Security Premium dalla versione 10.0.337.1 alla 15.0.18.0
  • ESET Endpoint Antivirus per Windows ed ESET Endpoint Security per Windows dalla versione 6.6.2046.0 alla 9.0.2032.4
  • ESET Server Security per Microsoft Windows Server 8.0.12003.0 e 8.0.12003.1, ESET File Security per Microsoft Windows Server dalla versione 7.0.12014.0 alla 7.3.12006.0
  • ESET Server Security per Microsoft Azure dalla versione 7.0.12016.1002 alla 7.2.12004.1000
  • ESET Security per Microsoft SharePoint Server da 7.0.15008.0 a 8.0.15004.0
  • ESET Mail Security per IBM Domino dalla versione 7.0.14008.0 alla 8.0.14004.0
  • ESET Mail Security per Microsoft Exchange Server da 7.0.10019 a 8.0.10016.0

È inoltre molto importante notare che si consiglia agli utenti di ESET Server Security per Microsoft Azure  di eseguire immediatamente l’aggiornamento all’ultima versione disponibile di ESET Server Security per Microsoft Windows Server.

Il lato positivo è che ESET non ha effettivamente trovato alcuna prova di exploit che prendono di mira i prodotti interessati da questo bug di sicurezza in natura.

Tuttavia, ciò non significa che dobbiamo ignorare i passaggi necessari per tornare al sicuro. Sei mai stato vittima di un attacco così sofisticato?

Condividi la tua esperienza con noi nella sezione commenti qui sotto.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *