平台
windows
组件
vipre-antivirus-plus
修复版本
11.0.7
CVE-2023-32177 是 VIPRE Antivirus Plus 中的一个目录遍历漏洞,允许本地攻击者提升权限。该漏洞源于 DeleteHistoryFile 方法中用户提供的路径未经过充分验证。受影响的版本包括 VIPRE Antivirus Plus v11.0.6.22。已于 2024 年 5 月 3 日发布,建议用户尽快采取措施修复。
该漏洞允许攻击者通过构造恶意请求,访问系统中的敏感文件或目录,从而可能导致信息泄露、权限提升甚至系统控制。攻击者首先需要在目标系统上执行低权限代码,然后利用此漏洞提升权限。由于该漏洞允许本地权限提升,因此可能被用于绕过安全控制,进一步攻击系统。虽然目前尚未观察到大规模利用,但该漏洞的潜在影响不容忽视,尤其是在未及时修复的环境中。
该漏洞已公开披露,但尚未观察到大规模利用。目前,该漏洞未被添加到 CISA KEV 目录。公开的 PoC 尚未发现,但由于漏洞的性质,存在被利用的风险。建议密切关注安全社区的动态,并及时采取措施。
Organizations and individuals using VIPRE Antivirus Plus, particularly those running the affected version 11.0.6.22, are at risk. Systems with weak user account controls or those where standard users have elevated privileges are especially vulnerable. Shared hosting environments utilizing VIPRE Antivirus Plus could also be impacted if multiple users share the same system.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4688 -MessageText '*DeleteHistoryFile*'"• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*VIPRE*'} | Format-List TaskName, Actions• windows / supply-chain:
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /f "VIPRE"disclosure
漏洞利用状态
EPSS
0.07% (21% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级到修复后的版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 VIPRE Antivirus Plus 进程的权限,监控 DeleteHistoryFile 方法的调用,并实施严格的文件访问控制策略。此外,可以使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求。建议定期审查系统日志,以检测潜在的攻击活动。
Actualice VIPRE Antivirus Plus a una versión posterior a la 11.0.6.22 para corregir la vulnerabilidad de escalada de privilegios. Consulte las notas de la versión del proveedor para obtener más detalles sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2023-32177 是 VIPRE Antivirus Plus 中的一个目录遍历漏洞,允许本地攻击者提升权限。该漏洞源于 DeleteHistoryFile 方法中用户提供的路径未经过充分验证。
如果您正在使用 VIPRE Antivirus Plus v11.0.6.22,则可能受到此漏洞的影响。请立即检查您的版本并采取相应的措施。
建议升级到修复后的版本。如果无法立即升级,请参考缓解措施,例如限制进程权限和监控日志。
目前尚未观察到大规模利用,但由于漏洞的性质,存在被利用的风险。建议密切关注安全动态。
请访问 VIPRE 的官方网站或安全公告页面,以获取有关 CVE-2023-32177 的最新信息和修复指南。