Canon IT Solutions ESET Smart Security Premium DLL Loader Search Path erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Canon IT Solutions ESET Smart Security Premium, ESET Internet Security, ESET Smart Security, ESET NOD32 Antivirus, DESlock+ Pro and CompuSec ausgemacht. Es ist betroffen eine unbekannte Funktion der Komponente DLL Loader. Durch Manipulieren durch Search Path kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2018-0649 statt. Der Angriff ist nur lokal möglich. Es steht kein Exploit zur Verfügung.
Details
Es wurde eine Schwachstelle in Canon IT Solutions ESET Smart Security Premium, ESET Internet Security, ESET Smart Security, ESET NOD32 Antivirus, DESlock+ Pro sowie CompuSec (Anti-Malware Software) ausgemacht. Sie wurde als problematisch eingestuft. Hiervon betroffen ist eine unbekannte Funktionalität der Komponente DLL Loader. Mittels dem Manipulieren durch Search Path kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-426 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Untrusted search path vulnerability in the installers of multiple Canon IT Solutions Inc. software programs (ESET Smart Security Premium, ESET Internet Security, ESET Smart Security, ESET NOD32 Antivirus, DESlock+ Pro, and CompuSec (all programs except packaged ones)) allows an attacker to gain privileges via a Trojan horse DLL in an unspecified directory.Die Entdeckung des Problems geschah am 24.07.2018. Die Schwachstelle wurde am 07.09.2018 (Website) publiziert. Das Advisory findet sich auf jvn.jp. Die Identifikation der Schwachstelle wird seit dem 26.11.2017 mit CVE-2018-0649 vorgenommen. Der Angriff muss lokal erfolgen. Das Ausnutzen erfordert eine einfache Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1574 bezeichnet.
Vor einer Veröffentlichung handelte es sich 45 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Typ
Hersteller
Name
- CompuSec
- DESlock+ Pro
- ESET Internet Security
- ESET NOD32 Antivirus
- ESET Smart Security
- ESET Smart Security Premium
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.5
VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-426
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
26.11.2017 🔍24.07.2018 🔍
07.09.2018 🔍
07.09.2018 🔍
08.09.2018 🔍
21.03.2020 🔍
Quellen
Advisory: jvn.jpStatus: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2018-0649 (🔍)
GCVE (CVE): GCVE-0-2018-0649
GCVE (VulDB): GCVE-100-123711
Eintrag
Erstellt: 08.09.2018 08:52Aktualisierung: 21.03.2020 14:26
Anpassungen: 08.09.2018 08:52 (59), 21.03.2020 14:26 (1)
Komplett: 🔍
Cache ID: 216:DB7:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.