Plataforma
windows
Componente
vipre-antivirus-plus
Corregido en
11.0.7
La vulnerabilidad CVE-2023-32176 es una falla de Directory Traversal descubierta en VIPRE Antivirus Plus. Esta falla permite a atacantes locales escalar privilegios en sistemas afectados, comprometiendo la seguridad del sistema. La vulnerabilidad afecta específicamente a la versión 11.0.6.22 de VIPRE Antivirus Plus. Se recomienda aplicar las actualizaciones de seguridad proporcionadas por el fabricante.
Un atacante local que explote esta vulnerabilidad puede acceder a archivos y directorios sensibles en el sistema, incluso aquellos que normalmente están protegidos. Esto podría resultar en la exposición de información confidencial, la modificación de archivos del sistema o la ejecución de código malicioso con privilegios elevados. La falta de validación adecuada en la función SetPrivateConfig permite a un atacante manipular la ruta del archivo, eludiendo las restricciones de seguridad. La explotación exitosa de esta vulnerabilidad podría comprometer la integridad y confidencialidad de los datos almacenados en el sistema, similar a ataques que explotan fallas de acceso no autorizado a archivos de configuración.
CVE-2023-32176 fue publicado el 3 de mayo de 2024. La probabilidad de explotación se considera media (EPSS score pendiente de evaluación). No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad de Directory Traversal la hace susceptible a explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.
Organizations and individuals using VIPRE Antivirus Plus, particularly those with legacy systems or configurations that may not be regularly updated, are at risk. Systems where user accounts have elevated privileges or where local access is not adequately controlled are also more vulnerable.
• windows / supply-chain:
Get-Process -Name VIPRE*• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1001 and Source = VIPRE Antivirus Plus" -MaxEvents 10• windows / supply-chain:
reg query "HKLM\SOFTWARE\VIPRE\AntivirusPlus" /v SetPrivateConfigPathdisclosure
Estado del Exploit
EPSS
0.08% (23% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2023-32176 es actualizar VIPRE Antivirus Plus a la versión corregida proporcionada por el fabricante. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales, como restringir el acceso a archivos y directorios sensibles a través de permisos de archivo y carpetas. Monitorear los registros del sistema en busca de intentos de acceso no autorizados a archivos de configuración también puede ayudar a detectar y prevenir la explotación. No existen reglas WAF o proxies específicas para esta vulnerabilidad, por lo que la actualización es crucial.
Actualice VIPRE Antivirus Plus a una versión posterior a la 11.0.6.22 para corregir la vulnerabilidad de escalada de privilegios. Consulte las notas de la versión más reciente en el sitio web de VIPRE para obtener instrucciones detalladas sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-32176 is a directory traversal vulnerability in VIPRE Antivirus Plus versions up to 11.0.6.22 that allows local attackers to escalate privileges by manipulating file paths.
You are affected if you are running VIPRE Antivirus Plus version 11.0.6.22 or earlier. Check your installed version against the vendor's advisory for confirmation.
Upgrade to the latest patched version of VIPRE Antivirus Plus. Refer to the vendor's website for the latest version and installation instructions.
Currently, there are no confirmed reports of active exploitation, but the potential for privilege escalation warrants close monitoring.
Please refer to the VIPRE website for the official advisory and security updates related to CVE-2023-32176.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.