VIPRE Antivirus Plus DeleteHistoryFile 目录遍历本地权限提升漏洞
平台
windows
组件
vipre-antivirus-plus
修复版本
11.0.7
CVE-2023-32177 是 VIPRE Antivirus Plus 中的一个目录遍历漏洞,允许本地攻击者提升权限。该漏洞源于 DeleteHistoryFile 方法中用户提供的路径未经过充分验证。受影响的版本包括 VIPRE Antivirus Plus v11.0.6.22。已于 2024 年 5 月 3 日发布,建议用户尽快采取措施修复。
影响与攻击场景
该漏洞允许攻击者通过构造恶意请求,访问系统中的敏感文件或目录,从而可能导致信息泄露、权限提升甚至系统控制。攻击者首先需要在目标系统上执行低权限代码,然后利用此漏洞提升权限。由于该漏洞允许本地权限提升,因此可能被用于绕过安全控制,进一步攻击系统。虽然目前尚未观察到大规模利用,但该漏洞的潜在影响不容忽视,尤其是在未及时修复的环境中。
利用背景
该漏洞已公开披露,但尚未观察到大规模利用。目前,该漏洞未被添加到 CISA KEV 目录。公开的 PoC 尚未发现,但由于漏洞的性质,存在被利用的风险。建议密切关注安全社区的动态,并及时采取措施。
哪些人处于风险中翻译中…
Organizations and individuals using VIPRE Antivirus Plus, particularly those running the affected version 11.0.6.22, are at risk. Systems with weak user account controls or those where standard users have elevated privileges are especially vulnerable. Shared hosting environments utilizing VIPRE Antivirus Plus could also be impacted if multiple users share the same system.
检测步骤翻译中…
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4688 -MessageText '*DeleteHistoryFile*'"• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*VIPRE*'} | Format-List TaskName, Actions• windows / supply-chain:
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /f "VIPRE"攻击时间线
- Disclosure
disclosure
威胁情报
漏洞利用状态
EPSS
0.07% (21% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 本地 — 攻击者需要系统上的本地会话或Shell。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 低 — 任何有效用户账户均可。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 高 — 攻击者可写入、修改或删除任何数据。
- Availability
- 高 — 完全崩溃或资源耗尽,完全拒绝服务。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
最有效的缓解措施是升级到修复后的版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 VIPRE Antivirus Plus 进程的权限,监控 DeleteHistoryFile 方法的调用,并实施严格的文件访问控制策略。此外,可以使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求。建议定期审查系统日志,以检测潜在的攻击活动。
修复方法翻译中…
Actualice VIPRE Antivirus Plus a una versión posterior a la 11.0.6.22 para corregir la vulnerabilidad de escalada de privilegios. Consulte las notas de la versión del proveedor para obtener más detalles sobre la actualización.
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
什么是 CVE-2023-32177 — 目录遍历漏洞在 VIPRE Antivirus Plus 中?
CVE-2023-32177 是 VIPRE Antivirus Plus 中的一个目录遍历漏洞,允许本地攻击者提升权限。该漏洞源于 DeleteHistoryFile 方法中用户提供的路径未经过充分验证。
我是否受到 CVE-2023-32177 在 VIPRE Antivirus Plus 中的影响?
如果您正在使用 VIPRE Antivirus Plus v11.0.6.22,则可能受到此漏洞的影响。请立即检查您的版本并采取相应的措施。
我如何修复 CVE-2023-32177 在 VIPRE Antivirus Plus 中?
建议升级到修复后的版本。如果无法立即升级,请参考缓解措施,例如限制进程权限和监控日志。
CVE-2023-32177 是否正在被积极利用?
目前尚未观察到大规模利用,但由于漏洞的性质,存在被利用的风险。建议密切关注安全动态。
在哪里可以找到 VIPRE Antivirus Plus 官方关于 CVE-2023-32177 的公告?
请访问 VIPRE 的官方网站或安全公告页面,以获取有关 CVE-2023-32177 的最新信息和修复指南。