Plateforme
windows
Composant
vipre-antivirus-plus
Corrigé dans
11.0.7
Une vulnérabilité de type Directory Traversal a été découverte dans VIPRE Antivirus Plus. Cette faille permet à un attaquant local d'escalader ses privilèges sur les systèmes affectés. La vulnérabilité se situe dans la méthode DeleteHistoryFile et est due à un manque de validation appropriée du chemin fourni par l'utilisateur. Les versions concernées sont VIPRE Antivirus Plus v11.0.6.22 et antérieures.
L'exploitation réussie de cette vulnérabilité permet à un attaquant local de lire des fichiers sensibles, potentiellement des informations d'identification ou des données confidentielles, situés en dehors du répertoire prévu. En accédant à ces fichiers, l'attaquant peut compromettre la sécurité du système et prendre le contrôle de celui-ci. Bien que nécessitant une exécution préalable de code à faible privilège, cette vulnérabilité représente un risque significatif pour les systèmes où l'accès local est possible. Il est important de noter que cette faille d'escalade de privilèges pourrait être exploitée pour contourner les mesures de sécurité et obtenir un accès non autorisé à des ressources critiques.
Cette vulnérabilité a été publiée le 3 mai 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur la liste KEV de CISA. Aucun Proof of Concept (PoC) public n'a été rendu disponible. La probabilité d'exploitation est considérée comme faible en raison du besoin d'accès local et de l'absence de PoC public.
Organizations and individuals using VIPRE Antivirus Plus, particularly those running the affected version 11.0.6.22, are at risk. Systems with weak user account controls or those where standard users have elevated privileges are especially vulnerable. Shared hosting environments utilizing VIPRE Antivirus Plus could also be impacted if multiple users share the same system.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4688 -MessageText '*DeleteHistoryFile*'"• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*VIPRE*'} | Format-List TaskName, Actions• windows / supply-chain:
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /f "VIPRE"disclosure
Statut de l'Exploit
EPSS
0.07% (percentile 21%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour VIPRE Antivirus Plus vers la dernière version corrigée dès que possible. En attendant la mise à jour, il est recommandé de restreindre l'accès local au système et de surveiller les journaux d'événements pour détecter toute activité suspecte. Il n'existe pas de correctifs temporaires ou de configurations spécifiques permettant d'atténuer complètement cette vulnérabilité sans mise à jour. Après la mise à jour, vérifiez l'intégrité des fichiers système et effectuez un test de pénétration pour confirmer l'absence de la vulnérabilité.
Actualice VIPRE Antivirus Plus a una versión posterior a la 11.0.6.22 para corregir la vulnerabilidad de escalada de privilegios. Consulte las notas de la versión del proveedor para obtener más detalles sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2023-32177 is a directory traversal vulnerability in VIPRE Antivirus Plus allowing local attackers to escalate privileges by manipulating file paths. It affects versions up to 11.0.6.22 and has a CVSS score of 7.8 (HIGH).
You are affected if you are using VIPRE Antivirus Plus version 11.0.6.22 or earlier. Check your installed version against the vendor's advisory for confirmation.
Upgrade to the latest patched version of VIPRE Antivirus Plus as provided by the vendor. Review the vendor's advisory for specific version details and instructions.
There is currently no confirmed evidence of active exploitation, but the availability of a proof-of-concept increases the risk. Monitor your systems for suspicious activity.
Refer to the VIPRE Security website or their support channels for the official advisory and patch information. Search for CVE-2023-32177 on their site.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.