Quanto il guardiano del tesoro si fa violare dagli hacker.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
320x100 Itcentric
Quanto il guardiano del tesoro si fa violare dagli hacker.

Quanto il guardiano del tesoro si fa violare dagli hacker.

Redazione RHC : 21 Gennaio 2022 20:00

McAfee Enterprise (ora ribattezzato Trellix) ha corretto una vulnerabilità in McAfee Agent per Windows che potrebbe consentire agli aggressori di aumentare i privilegi ed eseguire codice arbitrario con privilegi di sistema.

McAfee Agent è il componente client di McAfee ePolicy Orchestrator (McAfee ePO) che scarica e applica le policy agli endpoint ed è responsabile della distribuzione di firme antivirus, aggiornamenti, patch e nuovi prodotti.

Una recente vulnerabilità legata all’escalation dei privilegi locali (LPE), identificata come CVE-2022-0166, è stata scoperta dall’esperto CERT/CC Will Dormann. Il problema è stato risolto con il rilascio di McAfee Agent versione 5.7.5.

Tutte le versioni di McAfee Agent precedenti alla 5.7.5 sono vulnerabili e consentono agli aggressori senza privilegi di eseguire codice con l’account NT AUTHORITY\SYSTEM, che è il livello più alto in Windows.

“Il McAfee Agent fornito con vari prodotti McAfee, incluso McAfee Endpoint Security, include un componente OpenSSL che presuppone che la variabile OPENSSLDIR possa essere controllata come sottodirectory da un utente Windows senza privilegi”, scrive Dormann . “McAfee Agent contiene un servizio privilegiato che utilizza questo componente OpenSSL. Un utente che può inserire un file openssl.cnf appositamente predisposto nel percorso appropriato sarà in grado di eseguire codice arbitrario con privilegi di sistema.”

Dopo aver sfruttato con successo un tale bug, l’attaccante è in grado di avviare payload dannosi e può evitare meglio il rilevamento durante gli attacchi.

Sebbene tali vulnerabilità possano essere sfruttate solo localmente, gli hacker in genere sfruttano tali bug nelle fasi successive degli attacchi, dopo essersi infiltrati nella macchina di destinazione, per elevare i privilegi e garantire una presenza stabile nel sistema.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Immagine del sito
Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni
Di Redazione RHC - 05/12/2025

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Immagine del sito
La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp
Di Redazione RHC - 05/12/2025

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...

Immagine del sito
Leroy Merlin subisce un attacco informatico: dati personali di clienti francesi compromessi
Di Redazione RHC - 04/12/2025

Un’episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che...

Immagine del sito
Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi
Di Redazione RHC - 04/12/2025

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...