Plateforme
windows
Composant
vipre-antivirus-plus
Corrigé dans
11.0.7
La vulnérabilité CVE-2023-32176 est une faille de type Directory Traversal affectant VIPRE Antivirus Plus. Cette faille permet à un attaquant local d'escalader ses privilèges en exploitant un manque de validation des chemins d'accès fournis par l'utilisateur. Les versions concernées sont VIPRE Antivirus Plus v11.0.6.22 et les versions antérieures. Une correction est disponible et son application est fortement recommandée.
Cette vulnérabilité permet à un attaquant local, ayant déjà la capacité d'exécuter du code à faible privilège sur le système cible, d'escalader ses privilèges. L'attaquant peut exploiter le manque de validation du chemin d'accès pour accéder à des fichiers sensibles, potentiellement contenant des informations confidentielles ou permettant la modification de paramètres système critiques. L'exploitation réussie pourrait permettre à l'attaquant de prendre le contrôle du système affecté, compromettant ainsi la sécurité des données et des opérations. Cette faille est similaire à d'autres vulnérabilités de Directory Traversal qui ont permis l'accès non autorisé à des ressources sensibles.
La vulnérabilité CVE-2023-32176 a été publiée le 3 mai 2024. Il n'y a pas d'indications d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nécessité d'un accès local initial et de la complexité potentielle de l'exploitation. Il n'est pas répertorié sur le KEV de CISA à ce jour, et aucun PoC public n'est connu.
Organizations and individuals using VIPRE Antivirus Plus, particularly those with legacy systems or configurations that may not be regularly updated, are at risk. Systems where user accounts have elevated privileges or where local access is not adequately controlled are also more vulnerable.
• windows / supply-chain:
Get-Process -Name VIPRE*• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1001 and Source = VIPRE Antivirus Plus" -MaxEvents 10• windows / supply-chain:
reg query "HKLM\SOFTWARE\VIPRE\AntivirusPlus" /v SetPrivateConfigPathdisclosure
Statut de l'Exploit
EPSS
0.08% (percentile 23%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour VIPRE Antivirus Plus vers la version corrigée dès que possible. En attendant la mise à jour, il n'existe pas de correctifs immédiats. Il est recommandé de restreindre l'accès aux fichiers et répertoires sensibles sur le système. Surveillez attentivement les journaux système pour détecter toute activité suspecte. Bien qu'il n'existe pas de signature Sigma ou YARA spécifique pour cette vulnérabilité, la surveillance des tentatives d'accès à des fichiers en dehors des répertoires attendus peut aider à la détecter. Après la mise à jour, vérifiez l'intégrité du système en effectuant un scan complet avec la dernière version de VIPRE Antivirus Plus.
Actualice VIPRE Antivirus Plus a una versión posterior a la 11.0.6.22 para corregir la vulnerabilidad de escalada de privilegios. Consulte las notas de la versión más reciente en el sitio web de VIPRE para obtener instrucciones detalladas sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2023-32176 is a directory traversal vulnerability in VIPRE Antivirus Plus versions up to 11.0.6.22 that allows local attackers to escalate privileges by manipulating file paths.
You are affected if you are running VIPRE Antivirus Plus version 11.0.6.22 or earlier. Check your installed version against the vendor's advisory for confirmation.
Upgrade to the latest patched version of VIPRE Antivirus Plus. Refer to the vendor's website for the latest version and installation instructions.
Currently, there are no confirmed reports of active exploitation, but the potential for privilege escalation warrants close monitoring.
Please refer to the VIPRE website for the official advisory and security updates related to CVE-2023-32176.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.