ESET Endpoint Antivirus 6 auf macOS esets_daemon schwache Authentisierung
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.5 | $0-$5k | 0.00 |
In ESET Endpoint Antivirus 6 auf macOS (Anti-Malware Software) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Das betrifft ein unbekannter Codeblock der Komponente esets_daemon. Durch Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-295. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.
Entdeckt wurde das Problem am 03.11.2016. Die Schwachstelle wurde am 27.02.2017 durch Jason Geffner und Jan Bee von Google als CVE-2016-9892 - Remote Code Execution as Root via ESET Endpoint Antivirus 6 in Form eines bestätigten Mailinglist Posts (Full-Disclosure) an die Öffentlichkeit getragen. Das Advisory kann von seclists.org heruntergeladen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 07.12.2016 mit CVE-2016-9892 vorgenommen. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1587.003.
Ein öffentlicher Exploit wurde durch Jason Geffner/Jan Bee geschrieben und sofort nach dem Advisory veröffentlicht. Der Exploit wird unter seclists.org bereitgestellt. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt.
Ein Upgrade auf die Version 6.4.168.0 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. ESET hat offensichtlich vorab reagiert.
Mit dieser Schwachstelle verwandte Einträge finden sich unter 99039.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.1VulDB Meta Temp Score: 5.8
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.9
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-295 / CWE-287
ATT&CK: T1587.003
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Jason Geffner/Jan Bee
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: Endpoint Antivirus 6.4.168.0
Timeline
21.02.2016 🔍03.11.2016 🔍
03.11.2016 🔍
07.12.2016 🔍
27.02.2017 🔍
27.02.2017 🔍
27.02.2017 🔍
28.02.2017 🔍
02.03.2017 🔍
02.09.2020 🔍
Quellen
Advisory: CVE-2016-9892 - Remote Code Execution as Root via ESET Endpoint Antivirus 6Person: Jason Geffner, Jan Bee
Firma: Google
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2016-9892 (🔍)
SecurityFocus: 96462 - ESET Endpoint Antivirus CVE-2016-9892 Remote Code Execution Vulnerability
OSVDB: - CVE-2016-9892 - ESET - Endpoint Antivirus for macOS - Man-in-the-Middle Issue
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 28.02.2017 12:17Aktualisierung: 02.09.2020 16:53
Anpassungen: 28.02.2017 12:17 (76), 02.09.2020 16:53 (5)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.