Hai lỗ hổng nghiêm trọng cao được vá trong sản phẩm McAfee Enterprise

Hai lỗ hổng nghiêm trọng cao được vá trong sản phẩm McAfee Enterprise

Hai lỗ hổng với mức độ nghiêm trọng cao có thể bị khai thác để nâng cao đặc quyền đã được vá trong sản phẩm McAfee Enterprise.

Các lỗ hổng an ninh ảnh hưởng đến các phiên bản cũ hơn 5.7.5 của McAfee Agent, thành phần ePolicy Orchestrator (ePO). Hai thành phần này có chức năng tải xuống và thực thi các chính sách, cũng như triển khai các tác vụ trên máy khách.

Lỗ hổng CVE-2022-0166 được phát hiện bởi Will Dormann thuộc CERT Coordination Center (CERT/CC) của Đại học Carnegie Mellon.

Trong bản tin an ninh, Dormann cho biết, thành phần OpenSSL trong McAfee Agent sử dụng một biến thiếu kiểm soát, cho phép người dùng Windows không có đặc quyền có thể đặt các tệp tùy ý. Do đó, hacker có thể tạo một tệp được chế tạo đặc biệt để mã tùy ý với các đặc quyền hệ thống.

Lỗ hổng CVE-2021-31854 được phát hiện bởi Russell Wells từ Cyberlinx Security, có thể bị người dùng cục bộ khai thác để chèn shellcode tùy ý vào tệp. Hacker có thể khai thác lỗi này để có được một kết nối reverse shell, và dành được đặc quyền root. Tuy nhiên việc khai thác yêu cầu quyền truy cập vào máy chủ McAfee ePO.

Cả hai lỗ hổng đều có mức độ nghiêm trọng cao, được vá khi phát hành McAfee Agent 5.7.5. McAfee khuyến cáo khách hàng cài đặt bản cập nhật sớm nhất có thể.

Theo Securityweek

Bình chọn
Vui lòng liên hệ hotline 0379768688 để được hỗ trợ, chúng tôi ngừng cho phép đặt hàng trực tuyến tại Website.