Plateforme
windows
Composant
comodo-internet-security-pro
Corrigé dans
12.2.5
La vulnérabilité CVE-2024-7248 est une faille de traversal de répertoire découverte dans Comodo Internet Security Pro. Cette faille permet à un attaquant local d'escalader ses privilèges et potentiellement de prendre le contrôle du système. Elle affecte les versions 12.2.4.8032 à 12.2.4.8032. Un correctif est attendu, et des mesures de mitigation temporaires sont disponibles.
Cette vulnérabilité de traversal de répertoire exploite un manque de validation des chemins d'accès fournis par l'utilisateur dans le mécanisme de mise à jour de Comodo Internet Security Pro. Un attaquant local, ayant déjà la capacité d'exécuter du code à faible privilège, peut exploiter cette faille pour accéder à des fichiers sensibles, modifier des configurations système, ou même exécuter du code arbitraire avec des privilèges élevés. Le risque est significatif car l'attaquant peut contourner les mécanismes de sécurité habituels et compromettre l'intégrité du système. Bien qu'il n'y ait pas de cas d'exploitation publique connus, la simplicité de l'exploitation potentielle rend cette vulnérabilité préoccupante.
La vulnérabilité CVE-2024-7248 est actuellement en phase de divulgation publique. Il n'y a pas d'indications d'exploitation active à ce jour. Un proof-of-concept (PoC) pourrait être développé rapidement en raison de la nature simple de la faille de traversal de répertoire. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA, mais sa sévérité (CVSS 7.8 - ÉLEVÉE) pourrait entraîner son ajout à l'avenir.
Users of Comodo Internet Security Pro, particularly those running versions 12.2.4.8032 through 12.2.4.8032, are at risk. Systems with limited user access controls and those that automatically download and install updates without verification are especially vulnerable. Shared hosting environments utilizing Comodo Internet Security Pro are also at increased risk.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Comodo*'} | Format-List TaskName, State• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*Comodo*'} | Format-List ProcessName, Id, CPU• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Comodo Internet Security Pro']]]" | Format-List TimeCreated, Messagedisclosure
Statut de l'Exploit
EPSS
0.10% (percentile 28%)
CISA SSVC
Vecteur CVSS
En attendant la publication d'un correctif officiel de Comodo, plusieurs mesures de mitigation peuvent être prises. Limitez l'accès aux fichiers de configuration et aux répertoires de mise à jour de Comodo Internet Security Pro. Surveillez attentivement les journaux système pour détecter toute activité suspecte, en particulier les tentatives d'accès à des fichiers en dehors des répertoires attendus. Si possible, désactivez temporairement la fonctionnalité de mise à jour automatique de Comodo Internet Security Pro. En cas de besoin de rollback, restaurez une sauvegarde du système antérieure à l'installation de la version vulnérable. Après l'application du correctif, vérifiez l'intégrité des fichiers système et examinez les journaux pour confirmer l'absence d'activité malveillante.
Actualice Comodo Internet Security Pro a una versión posterior a 12.2.4.8032. Esto solucionará la vulnerabilidad de escalada de privilegios por recorrido de directorios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-7248 is a directory traversal vulnerability in Comodo Internet Security Pro versions 12.2.4.8032–12.2.4.8032, allowing local attackers to escalate privileges by manipulating file paths during updates.
You are affected if you are using Comodo Internet Security Pro version 12.2.4.8032–12.2.4.8032. Check your version and upgrade as soon as a patch is available.
The recommended fix is to upgrade to the patched version of Comodo Internet Security Pro. Monitor Comodo's website for updates and apply them promptly.
Currently, there is no evidence of active exploitation campaigns targeting CVE-2024-7248, but its HIGH severity warrants immediate attention and patching.
Refer to the official Comodo website and security advisories for the latest information and updates regarding CVE-2024-7248.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.