Plataforma
windows
Componente
vipre-antivirus-plus
Corregido en
11.0.7
La vulnerabilidad CVE-2023-32177 es una falla de Directory Traversal descubierta en VIPRE Antivirus Plus. Esta falla permite a atacantes locales escalar privilegios en sistemas afectados, comprometiendo la seguridad del sistema. Afecta a las versiones hasta VIPRE Antivirus Plus v11.0.6.22. Se recomienda aplicar las actualizaciones de seguridad proporcionadas por el fabricante.
Un atacante que explote esta vulnerabilidad puede acceder a archivos y directorios sensibles en el sistema afectado, incluso aquellos protegidos por permisos restrictivos. Esto podría resultar en la exposición de información confidencial, la modificación de archivos críticos del sistema o la ejecución de código malicioso con privilegios elevados. La escalada de privilegios permite al atacante tomar control del sistema, comprometiendo la integridad y confidencialidad de los datos. La falta de validación de la ruta de archivo en la función DeleteHistoryFile es la causa principal de esta vulnerabilidad, similar a otras fallas de Directory Traversal observadas en aplicaciones que manipulan archivos basados en entrada del usuario.
CVE-2023-32177 fue publicado el 3 de mayo de 2024. La probabilidad de explotación se considera media (EPSS score pendiente de evaluación). No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad de Directory Traversal la hace susceptible a explotación. Se recomienda monitorear activamente los sistemas afectados.
Organizations and individuals using VIPRE Antivirus Plus, particularly those running the affected version 11.0.6.22, are at risk. Systems with weak user account controls or those where standard users have elevated privileges are especially vulnerable. Shared hosting environments utilizing VIPRE Antivirus Plus could also be impacted if multiple users share the same system.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4688 -MessageText '*DeleteHistoryFile*'"• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*VIPRE*'} | Format-List TaskName, Actions• windows / supply-chain:
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /f "VIPRE"disclosure
Estado del Exploit
EPSS
0.07% (21% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar a una versión de VIPRE Antivirus Plus que haya sido parcheada para corregir esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Restrinja el acceso a la función DeleteHistoryFile, si es posible, limitando los usuarios que pueden ejecutarla. Implemente reglas en un firewall o proxy para bloquear el acceso no autorizado a los archivos y directorios sensibles. Monitoree los registros del sistema en busca de intentos de acceso no autorizados a archivos y directorios. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que la función DeleteHistoryFile ahora valida correctamente las rutas de archivo.
Actualice VIPRE Antivirus Plus a una versión posterior a la 11.0.6.22 para corregir la vulnerabilidad de escalada de privilegios. Consulte las notas de la versión del proveedor para obtener más detalles sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-32177 is a directory traversal vulnerability in VIPRE Antivirus Plus allowing local attackers to escalate privileges by manipulating file paths. It affects versions up to 11.0.6.22 and has a CVSS score of 7.8 (HIGH).
You are affected if you are using VIPRE Antivirus Plus version 11.0.6.22 or earlier. Check your installed version against the vendor's advisory for confirmation.
Upgrade to the latest patched version of VIPRE Antivirus Plus as provided by the vendor. Review the vendor's advisory for specific version details and instructions.
There is currently no confirmed evidence of active exploitation, but the availability of a proof-of-concept increases the risk. Monitor your systems for suspicious activity.
Refer to the VIPRE Security website or their support channels for the official advisory and patch information. Search for CVE-2023-32177 on their site.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.