Plataforma
windows
Componente
vipre-antivirus-plus
Corrigido em
11.0.7
Uma vulnerabilidade de Directory Traversal foi descoberta no VIPRE Antivirus Plus, permitindo que atacantes locais escalem seus privilégios. Essa falha reside na função SetPrivateConfig, devido à falta de validação adequada de caminhos fornecidos pelo usuário. A exploração bem-sucedida requer a capacidade de executar código de baixa permissão no sistema afetado. A versão vulnerável é a 11.0.6.22 e anteriores.
Um atacante local que explore esta vulnerabilidade pode obter acesso não autorizado a arquivos e diretórios sensíveis no sistema, potencialmente levando à escalação de privilégios para um nível superior. Isso pode permitir que o atacante instale software malicioso, modifique configurações do sistema ou roube dados confidenciais. A ausência de validação adequada do caminho de arquivo torna possível a leitura ou escrita de arquivos fora do diretório pretendido, comprometendo a integridade e a confidencialidade do sistema. A exploração bem-sucedida depende da capacidade de executar código de baixa permissão, o que pode ser alcançado através de outras vulnerabilidades ou técnicas de engenharia social.
Esta vulnerabilidade foi publicada em 03 de maio de 2024. A probabilidade de exploração é considerada média (EPSS score pendente), dado que a vulnerabilidade permite escalação de privilégios local e requer a execução de código de baixa permissão. Não há, até o momento, um Proof of Concept (PoC) publicamente disponível, mas a natureza da vulnerabilidade (Directory Traversal) a torna um alvo potencial para exploração. A vulnerabilidade foi adicionada ao Catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV) da CISA.
Organizations and individuals using VIPRE Antivirus Plus, particularly those with legacy systems or configurations that may not be regularly updated, are at risk. Systems where user accounts have elevated privileges or where local access is not adequately controlled are also more vulnerable.
• windows / supply-chain:
Get-Process -Name VIPRE*• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1001 and Source = VIPRE Antivirus Plus" -MaxEvents 10• windows / supply-chain:
reg query "HKLM\SOFTWARE\VIPRE\AntivirusPlus" /v SetPrivateConfigPathdisclosure
Status do Exploit
EPSS
0.08% (percentil 23%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o VIPRE Antivirus Plus para a versão corrigida, que aborda a falha de validação do caminho. Se a atualização imediata não for possível, considere implementar medidas de mitigação, como restringir o acesso ao arquivo de configuração ou aplicar controles de acesso mais rigorosos. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso a arquivos fora do diretório esperado. Implementar uma WAF (Web Application Firewall) pode ajudar a bloquear tentativas de exploração, embora sua eficácia dependa da configuração e das regras aplicadas. Após a atualização, confirme a correção verificando os logs de eventos do Windows em busca de erros relacionados à função SetPrivateConfig.
Actualice VIPRE Antivirus Plus a una versión posterior a la 11.0.6.22 para corregir la vulnerabilidad de escalada de privilegios. Consulte las notas de la versión más reciente en el sitio web de VIPRE para obtener instrucciones detalladas sobre la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2023-32176 is a directory traversal vulnerability in VIPRE Antivirus Plus versions up to 11.0.6.22 that allows local attackers to escalate privileges by manipulating file paths.
You are affected if you are running VIPRE Antivirus Plus version 11.0.6.22 or earlier. Check your installed version against the vendor's advisory for confirmation.
Upgrade to the latest patched version of VIPRE Antivirus Plus. Refer to the vendor's website for the latest version and installation instructions.
Currently, there are no confirmed reports of active exploitation, but the potential for privilege escalation warrants close monitoring.
Please refer to the VIPRE website for the official advisory and security updates related to CVE-2023-32176.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.