Redazione RHC : 15 Febbraio 2022 07:35
La società antivirus ESET ha rilasciato patch per una vulnerabilità legata all’escalation dei privilegi locali che ha colpito tutti i client dei suoi prodotti Windows.
La vulnerabilità, identificata come CVE-2021-37852 e scoperta dagli esperti della Zero Day Initiative (ZDI), è classificata come ad alto rischio perché consente a un utente malintenzionato di abusare della funzione di scansione AMSI.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il bug interessa molte versioni di ESET NOD32 Antivirus, Internet Security, Smart Security e Smart Security Premium, Endpoint Antivirus ed Endpoint Security per Windows, Server Security e File Security per Windows Server, Server Security per Azure, Security for SharePoint Server e Mail Security per IBM Domino e per Exchange Server.
“Un utente malintenzionato che può ottenere [diritti] SeImpersonatePrivilege, in alcuni casi, è in grado di utilizzare la funzione di scansione AMSI per elevare i privilegi a NT AUTHORITY\SYSTEM”
spiega ESET.
Per impostazione predefinita, il gruppo Administrators locale e gli account di servizio del dispositivo locale hanno accesso a SeImpersonatePrivilege.
Tuttavia, poiché questi account dispongono già di privilegi piuttosto elevati, l’impatto di questo errore è molto limitato, sottolinea ESET.
ESET ha rilasciato una serie di patch per questo problema nel dicembre 2021, seguita da un altro batch di correzioni nel gennaio 2022 (per le versioni precedenti dei prodotti Windows).
La società rileva che la vulnerabilità può essere risolta anche nelle impostazioni semplicemente disabilitando l’opzione Abilita scansione avanzata tramite AMSI, tuttavia, ESET consiglia di utilizzare questa soluzione alternativa solo se l’installazione di patch per qualche motivo non è possibile.
La Casa Bianca ha avviato un’indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati per ...
Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza, &#...
Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domand...
Il Sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, ha partecipato questa mattina, alla Loggia dei Mercanti di Ancona, all’incontro “La cybersicurezza per lo sviluppo so...
Microsoft vuole rivoluzionare il modo in cui vengono gestiti gli aggiornamenti su Windows. L’azienda ha annunciato una nuova piattaforma di orchestrazione degli aggiornamenti che punta a trasfo...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006