平台
windows
组件
vipre-antivirus-plus
修复版本
11.0.7
CVE-2023-32176 描述了 VIPRE Antivirus Plus 中的一个目录遍历漏洞,允许本地攻击者提升权限。该漏洞源于 SetPrivateConfig 方法中对用户提供路径的验证不足,可能导致攻击者访问未经授权的文件或目录。受影响的版本包括 VIPRE Antivirus Plus v11.0.6.22 及更早版本。目前已发布补丁,建议用户尽快更新。
该漏洞允许攻击者利用 SetPrivateConfig 方法中的缺陷,通过构造恶意路径访问系统中的敏感文件或目录。攻击者无需身份验证即可执行此操作,一旦成功,他们可以提升权限,从而控制受影响的系统。潜在影响包括数据泄露、恶意软件安装、系统配置更改,甚至完全控制受感染的计算机。由于该漏洞允许本地权限提升,因此攻击者可能首先需要通过其他方式在系统上执行低权限代码,例如通过钓鱼攻击或利用其他漏洞。
目前尚无公开的利用代码 (PoC),但该漏洞已列入 CISA KEV 目录,表明其具有中等概率被利用。由于该漏洞允许本地权限提升,因此攻击者可能将其与其他漏洞结合使用,以进一步提升权限或执行恶意操作。NVD 发布日期为 2024-05-03,表明该漏洞已公开。
Organizations and individuals using VIPRE Antivirus Plus, particularly those with legacy systems or configurations that may not be regularly updated, are at risk. Systems where user accounts have elevated privileges or where local access is not adequately controlled are also more vulnerable.
• windows / supply-chain:
Get-Process -Name VIPRE*• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1001 and Source = VIPRE Antivirus Plus" -MaxEvents 10• windows / supply-chain:
reg query "HKLM\SOFTWARE\VIPRE\AntivirusPlus" /v SetPrivateConfigPathdisclosure
漏洞利用状态
EPSS
0.08% (23% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是升级到已修复的版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 SetPrivateConfig 方法的访问权限,实施严格的文件访问控制策略,并监控系统日志以检测可疑活动。此外,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求。虽然没有特定的 Sigma 或 YARA 规则,但可以监控文件系统访问日志,查找异常的文件访问模式,例如对系统关键目录的访问尝试。
Actualice VIPRE Antivirus Plus a una versión posterior a la 11.0.6.22 para corregir la vulnerabilidad de escalada de privilegios. Consulte las notas de la versión más reciente en el sitio web de VIPRE para obtener instrucciones detalladas sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2023-32176 是 VIPRE Antivirus Plus 中发现的一个目录遍历漏洞,允许本地攻击者提升权限。该漏洞影响 v11.0.6.22 及更早版本,CVSS 评分为 7.8(高)。
如果您正在运行 VIPRE Antivirus Plus v11.0.6.22 或更早版本,则可能受到此漏洞的影响。请立即检查您的版本并升级到已修复的版本。
建议升级到 VIPRE Antivirus Plus 的最新版本,该版本已修复此漏洞。如果无法立即升级,请参考缓解措施,例如限制文件访问权限。
虽然目前尚无公开的利用代码,但该漏洞已列入 CISA KEV 目录,表明其具有中等概率被利用。
请访问 VIPRE 的官方网站或安全公告页面,查找有关 CVE-2023-32176 的详细信息和补丁说明。