Plataforma
windows
Componente
comodo-internet-security-pro
Corregido en
12.2.5
La vulnerabilidad CVE-2024-7248 es una falla de Directory Traversal descubierta en Comodo Internet Security Pro. Esta falla permite a atacantes locales escalar privilegios en sistemas afectados, comprometiendo potencialmente la integridad y confidencialidad de los datos. Afecta a las versiones 12.2.4.8032–12.2.4.8032. Se recomienda aplicar las medidas de mitigación y actualizar a la versión corregida tan pronto como esté disponible.
Un atacante que explote esta vulnerabilidad puede leer archivos arbitrarios en el sistema, potencialmente accediendo a información sensible como contraseñas, claves de cifrado o datos de configuración. La escalada de privilegios permite al atacante ejecutar código con permisos elevados, lo que podría resultar en el control total del sistema afectado. La falta de validación adecuada de la ruta proporcionada por el usuario en el mecanismo de actualización es la causa raíz de la vulnerabilidad, similar a otras fallas de Directory Traversal observadas en software de seguridad. El impacto se limita a sistemas con Comodo Internet Security Pro instalado, pero la escalada de privilegios puede permitir el acceso a otros recursos de red.
La vulnerabilidad CVE-2024-7248 fue publicada el 29 de julio de 2024. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de esta redacción. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad de Directory Traversal sugiere que es probable que se desarrollen. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Users of Comodo Internet Security Pro, particularly those running versions 12.2.4.8032 through 12.2.4.8032, are at risk. Systems with limited user access controls and those that automatically download and install updates without verification are especially vulnerable. Shared hosting environments utilizing Comodo Internet Security Pro are also at increased risk.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Comodo*'} | Format-List TaskName, State• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*Comodo*'} | Format-List ProcessName, Id, CPU• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Comodo Internet Security Pro']]]" | Format-List TimeCreated, Messagedisclosure
Estado del Exploit
EPSS
0.10% (28% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión corregida de Comodo Internet Security Pro tan pronto como esté disponible. Mientras tanto, se recomienda restringir el acceso al directorio de actualizaciones y monitorear los registros del sistema en busca de actividad sospechosa. Implementar reglas en un firewall de aplicaciones web (WAF) o proxy para bloquear solicitudes que contengan caracteres especiales o rutas no válidas en la URL del mecanismo de actualización. Verifique la corrección después de la actualización ejecutando una prueba de concepto para confirmar que la vulnerabilidad ha sido resuelta.
Actualice Comodo Internet Security Pro a una versión posterior a 12.2.4.8032. Esto solucionará la vulnerabilidad de escalada de privilegios por recorrido de directorios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-7248 is a directory traversal vulnerability in Comodo Internet Security Pro versions 12.2.4.8032–12.2.4.8032, allowing local attackers to escalate privileges by manipulating file paths during updates.
You are affected if you are using Comodo Internet Security Pro version 12.2.4.8032–12.2.4.8032. Check your version and upgrade as soon as a patch is available.
The recommended fix is to upgrade to the patched version of Comodo Internet Security Pro. Monitor Comodo's website for updates and apply them promptly.
Currently, there is no evidence of active exploitation campaigns targeting CVE-2024-7248, but its HIGH severity warrants immediate attention and patching.
Refer to the official Comodo website and security advisories for the latest information and updates regarding CVE-2024-7248.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.