Vulnérabilité d'élévation de privilèges locale par contournement de répertoire dans VIPRE Antivirus Plus DeleteHistoryFile
Plateforme
windows
Composant
vipre-antivirus-plus
Corrigé dans
11.0.7
Une vulnérabilité de type Directory Traversal a été découverte dans VIPRE Antivirus Plus. Cette faille permet à un attaquant local d'escalader ses privilèges sur les systèmes affectés. La vulnérabilité se situe dans la méthode DeleteHistoryFile et est due à un manque de validation appropriée du chemin fourni par l'utilisateur. Les versions concernées sont VIPRE Antivirus Plus v11.0.6.22 et antérieures.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité permet à un attaquant local de lire des fichiers sensibles, potentiellement des informations d'identification ou des données confidentielles, situés en dehors du répertoire prévu. En accédant à ces fichiers, l'attaquant peut compromettre la sécurité du système et prendre le contrôle de celui-ci. Bien que nécessitant une exécution préalable de code à faible privilège, cette vulnérabilité représente un risque significatif pour les systèmes où l'accès local est possible. Il est important de noter que cette faille d'escalade de privilèges pourrait être exploitée pour contourner les mesures de sécurité et obtenir un accès non autorisé à des ressources critiques.
Contexte d'Exploitation
Cette vulnérabilité a été publiée le 3 mai 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur la liste KEV de CISA. Aucun Proof of Concept (PoC) public n'a été rendu disponible. La probabilité d'exploitation est considérée comme faible en raison du besoin d'accès local et de l'absence de PoC public.
Qui Est à Risquetraduction en cours…
Organizations and individuals using VIPRE Antivirus Plus, particularly those running the affected version 11.0.6.22, are at risk. Systems with weak user account controls or those where standard users have elevated privileges are especially vulnerable. Shared hosting environments utilizing VIPRE Antivirus Plus could also be impacted if multiple users share the same system.
Étapes de Détectiontraduction en cours…
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4688 -MessageText '*DeleteHistoryFile*'"• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*VIPRE*'} | Format-List TaskName, Actions• windows / supply-chain:
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /f "VIPRE"Chronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.07% (percentile 21%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Local — l'attaquant a besoin d'une session locale ou d'un shell sur le système.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Faible — tout compte utilisateur valide est suffisant.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La mitigation principale consiste à mettre à jour VIPRE Antivirus Plus vers la dernière version corrigée dès que possible. En attendant la mise à jour, il est recommandé de restreindre l'accès local au système et de surveiller les journaux d'événements pour détecter toute activité suspecte. Il n'existe pas de correctifs temporaires ou de configurations spécifiques permettant d'atténuer complètement cette vulnérabilité sans mise à jour. Après la mise à jour, vérifiez l'intégrité des fichiers système et effectuez un test de pénétration pour confirmer l'absence de la vulnérabilité.
Comment corrigertraduction en cours…
Actualice VIPRE Antivirus Plus a una versión posterior a la 11.0.6.22 para corregir la vulnerabilidad de escalada de privilegios. Consulte las notas de la versión del proveedor para obtener más detalles sobre la actualización.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentestraduction en cours…
What is CVE-2023-32177 — Directory Traversal in VIPRE Antivirus Plus?
CVE-2023-32177 is a directory traversal vulnerability in VIPRE Antivirus Plus allowing local attackers to escalate privileges by manipulating file paths. It affects versions up to 11.0.6.22 and has a CVSS score of 7.8 (HIGH).
Am I affected by CVE-2023-32177 in VIPRE Antivirus Plus?
You are affected if you are using VIPRE Antivirus Plus version 11.0.6.22 or earlier. Check your installed version against the vendor's advisory for confirmation.
How do I fix CVE-2023-32177 in VIPRE Antivirus Plus?
Upgrade to the latest patched version of VIPRE Antivirus Plus as provided by the vendor. Review the vendor's advisory for specific version details and instructions.
Is CVE-2023-32177 being actively exploited?
There is currently no confirmed evidence of active exploitation, but the availability of a proof-of-concept increases the risk. Monitor your systems for suspicious activity.
Where can I find the official VIPRE advisory for CVE-2023-32177?
Refer to the VIPRE Security website or their support channels for the official advisory and patch information. Search for CVE-2023-32177 on their site.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.