Platform
windows
Component
comodo-internet-security-pro
Opgelost in
12.2.5
CVE-2024-7248 is een Directory Traversal kwetsbaarheid ontdekt in Comodo Internet Security Pro. Deze kwetsbaarheid stelt lokale aanvallers in staat om privileges te escaleren, wat potentieel kan leiden tot ongeautoriseerde toegang en controle over het systeem. De kwetsbaarheid treedt op in versies 12.2.4.8032 tot en met 12.2.4.8032. Er is momenteel een patch beschikbaar om dit probleem te verhelpen.
Een succesvolle exploitatie van CVE-2024-7248 stelt een lokale aanvaller in staat om willekeurige bestanden op het systeem te lezen en mogelijk te schrijven, wat resulteert in privilege escalatie. Dit betekent dat een aanvaller met beperkte rechten toegang kan krijgen tot gevoelige informatie, systeembestanden kan wijzigen en mogelijk de controle over het systeem kan overnemen. De impact is aanzienlijk, aangezien het de integriteit en vertrouwelijkheid van het systeem in gevaar brengt. Een vergelijkbare kwetsbaarheid in andere software kan leiden tot volledige systeemcompromittering.
Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat wijst op een potentieel risico. Er zijn geen publieke Proof-of-Concept (PoC) exploits bekend op het moment van schrijven. De publicatiedatum van de CVE is 2024-07-29.
Users of Comodo Internet Security Pro, particularly those running versions 12.2.4.8032 through 12.2.4.8032, are at risk. Systems with limited user access controls and those that automatically download and install updates without verification are especially vulnerable. Shared hosting environments utilizing Comodo Internet Security Pro are also at increased risk.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Comodo*'} | Format-List TaskName, State• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*Comodo*'} | Format-List ProcessName, Id, CPU• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Comodo Internet Security Pro']]]" | Format-List TimeCreated, Messagedisclosure
Exploit Status
EPSS
0.10% (28% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-7248 is het updaten van Comodo Internet Security Pro naar de beveiligde versie. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van gebruikers die toegang hebben tot de update mechanismen. Controleer ook de systeembestanden regelmatig op ongewenste wijzigingen. Het implementeren van een Web Application Firewall (WAF) kan helpen om verdachte verzoeken te blokkeren. Na de upgrade, verifieer de fix door te proberen een bestand buiten de toegestane directory te benaderen; dit zou moeten falen.
Actualice Comodo Internet Security Pro a una versión posterior a 12.2.4.8032. Esto solucionará la vulnerabilidad de escalada de privilegios por recorrido de directorios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-7248 is a directory traversal vulnerability in Comodo Internet Security Pro versions 12.2.4.8032–12.2.4.8032, allowing local attackers to escalate privileges by manipulating file paths during updates.
You are affected if you are using Comodo Internet Security Pro version 12.2.4.8032–12.2.4.8032. Check your version and upgrade as soon as a patch is available.
The recommended fix is to upgrade to the patched version of Comodo Internet Security Pro. Monitor Comodo's website for updates and apply them promptly.
Currently, there is no evidence of active exploitation campaigns targeting CVE-2024-7248, but its HIGH severity warrants immediate attention and patching.
Refer to the official Comodo website and security advisories for the latest information and updates regarding CVE-2024-7248.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.