Plataforma
windows
Componente
vipre-antivirus-plus
Corrigido em
11.0.7
Uma vulnerabilidade de Directory Traversal foi descoberta no VIPRE Antivirus Plus, afetando a versão 11.0.6.22 e anteriores. Esta falha permite que atacantes locais escalem seus privilégios no sistema. A exploração bem-sucedida requer a capacidade de executar código de baixa permissão no sistema-alvo. Uma correção foi disponibilizada e a aplicação da atualização é a solução recomendada.
A vulnerabilidade de Directory Traversal no VIPRE Antivirus Plus permite que um atacante local acesse arquivos e diretórios sensíveis que normalmente estariam protegidos. Ao explorar essa falha, um atacante pode obter acesso não autorizado a informações confidenciais, como senhas, chaves de criptografia e dados pessoais. Além disso, a escalação de privilégios pode permitir que o atacante execute código arbitrário com privilégios elevados, comprometendo a integridade e a confidencialidade do sistema. A falta de validação adequada do caminho fornecido pelo usuário no método DeleteHistoryFile é a causa raiz do problema.
A vulnerabilidade CVE-2023-32177 é classificada como de alta prioridade devido ao seu potencial para escalação de privilégios local. Não há informações disponíveis sobre exploração ativa ou campanhas direcionadas. A vulnerabilidade foi divulgada em 03 de maio de 2024. Não foi adicionada ao KEV (Know Exploited Vulnerabilities) da CISA até o momento.
Organizations and individuals using VIPRE Antivirus Plus, particularly those running the affected version 11.0.6.22, are at risk. Systems with weak user account controls or those where standard users have elevated privileges are especially vulnerable. Shared hosting environments utilizing VIPRE Antivirus Plus could also be impacted if multiple users share the same system.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4688 -MessageText '*DeleteHistoryFile*'"• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*VIPRE*'} | Format-List TaskName, Actions• windows / supply-chain:
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /f "VIPRE"disclosure
Status do Exploit
EPSS
0.07% (percentil 21%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o VIPRE Antivirus Plus para a versão corrigida. Se a atualização imediata não for possível, considere implementar medidas de mitigação, como restringir o acesso ao sistema e monitorar a atividade suspeita. Implementar controles de acesso rigorosos e garantir que apenas usuários autorizados tenham acesso aos arquivos e diretórios críticos pode ajudar a limitar o impacto potencial. Verifique se as configurações de segurança do VIPRE Antivirus Plus estão otimizadas e se as políticas de firewall estão configuradas corretamente para bloquear o acesso não autorizado. Após a atualização, confirme a correção executando uma verificação de integridade do sistema e monitorando os logs de eventos em busca de atividades suspeitas.
Actualice VIPRE Antivirus Plus a una versión posterior a la 11.0.6.22 para corregir la vulnerabilidad de escalada de privilegios. Consulte las notas de la versión del proveedor para obtener más detalles sobre la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2023-32177 is a directory traversal vulnerability in VIPRE Antivirus Plus allowing local attackers to escalate privileges by manipulating file paths. It affects versions up to 11.0.6.22 and has a CVSS score of 7.8 (HIGH).
You are affected if you are using VIPRE Antivirus Plus version 11.0.6.22 or earlier. Check your installed version against the vendor's advisory for confirmation.
Upgrade to the latest patched version of VIPRE Antivirus Plus as provided by the vendor. Review the vendor's advisory for specific version details and instructions.
There is currently no confirmed evidence of active exploitation, but the availability of a proof-of-concept increases the risk. Monitor your systems for suspicious activity.
Refer to the VIPRE Security website or their support channels for the official advisory and patch information. Search for CVE-2023-32177 on their site.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.