サイバーセキュリティは、インターネットにアクセスできる私たち全員にとって最も重要である必要があります。特に、保護する必要のある貴重な資産や機密情報がある場合はなおさらです。
ただし、機知に富んだ攻撃者は常に利用可能な保護を回避する方法を見つけるため、アカウントの保護は、単に言うよりもはるかに難しい場合があります。
ESETは最近、Windows10以降またはWindowsServer2016以降を実行しているシステム上の複数の製品に影響を与える重大なローカル権限昇格の脆弱性に対処するためのセキュリティパッチをリリースしました。
CVE-2021-37852として知られるこの脆弱性は、Zero Day Initiativeによって報告され、攻撃者がNT AUTHORITY \ SYSTEMアカウントに特権を昇格させる可能性があることをユーザーに警告しています。
これはWindowsシステムで群を抜いて最高レベルの特権であり、ハッカーはWindowsアンチウイルススキャンインターフェイスを介してこれを達成することに注意してください。
セキュリティの専門家は、迫り来るサイバーリスクについて警告します
ご存じない方のために説明すると、AMSIはWindows10テクニカルプレビューで最初に導入されました。これにより、アプリケーションとサービスは、システムにインストールされている主要なウイルス対策製品からメモリバッファスキャンを効果的に要求できます。
ESETのセキュリティ専門家によると、これは攻撃者がSeImpersonatePrivilege権限を取得した後にのみ達成できます 。
前述したように、これらの特権は、ローカルAdministratorsグループのユーザーとローカルデバイスサービスアカウントに割り当てられ、認証後にクライアントになりすますため、この脆弱性の影響を制限する必要があります。
一方、Zero Day Initiative は、サイバー犯罪者は、ESETのCVSS重大度評価に沿った、ターゲットシステム上で低特権コードを実行できる必要があるだけであると述べました。
これは自動的に、この厄介で危険なバグが低い特権を持つ攻撃者によって悪用される可能性があることを意味します。
セキュリティの専門家は、この脆弱性の影響を受ける製品のリストも公開しています。
- ESET NOD32アンチウイルス、ESET Internet Security、ESET Smart Security、およびESET Smart SecurityPremiumバージョン10.0.337.1から15.0.18.0
- ESET Endpoint Antivirus forWindowsおよびESETEndpoint Security forWindowsバージョン6.6.2046.0から9.0.2032.4
- Microsoft Windows Server8.0.12003.0および8.0.12003.1用のESETServer Security、バージョン7.0.20144.0から7.3.12006.0までのMicrosoft WindowsServer用のESETFile Security
- ESET Server Security for MicrosoftAzureバージョン7.0.12016.1002から7.2.12004.1000
- ESET Security for Microsoft SharePoint Server 7.0.15008.0〜8.0.15004.0
- バージョン7.0.14008.0から8.0.14004.0までのIBMDominoのESETMail Security
- Microsoft Exchange Server7.0.10019から8.0.10016.0のESETメールセキュリティ
また、MicrosoftAzure用のESETServer Securityのユーザーは、Microsoft WindowsServer用 のESETServerSecurityの最新バージョンにすぐにアップグレードすることをお勧めします。
ここでの良い面は、ESETが、このセキュリティバグの影響を受ける製品を標的としたエクスプロイトの証拠を実際に発見していないことです。
ただし、これは、再び安全になるために必要な手順を無視する必要があるという意味ではありません。このような高度な攻撃の犠牲になったことがありますか?
以下のコメントセクションで私たちとあなたの経験を共有してください。
コメントを残す