PC & Périphériques News

McAfee publie un bulletin de sécurité et corrige des bogues pouvant entraîner des privilèges au niveau du système


En lettre : McAfee Agent, un composant d’ePolicy Orchestrator (ePO) de l’entreprise, est déployé sur les machines clientes pour signaler les données, l’état et appliquer les stratégies. Plus tôt cette semaine, la société a publié un bulletin de sécurité mettant en évidence deux CVE affectant les versions précédentes de l’agent ePO déployées pour soutenir les efforts d’ePO. La société a publié une version mise à jour de l’agent qui corrige efficacement les vulnérabilités, qui ont toutes deux reçu des cotes de gravité élevées.

Le bulletin identifiés CVE-2021-31854 et CVE-2022-0166, deux vecteurs d’attaque de gravité élevée qui peuvent laisser n’importe quel actif avec les agents McAfee ePO déployés vulnérables aux attaques. Selon les conseils de McAfee, toute implémentation avec des agents déployés avant la version 5.7.5 doit mettre à jour l’agent ou risquer une exposition supplémentaire.

Le dossier de sécurité fournit une explication détaillée de chaque CVE et renvoie les exploits aux rapports MITRE et National Institute of Standards and Technology (NIST) CVE.

  • CVE-2021-31854 : une vulnérabilité d’injection de commande dans McAfee Agent (MA) pour Windows antérieur à 5.7.5 permet aux utilisateurs locaux d’injecter du code shell arbitraire dans le fichier cleanup.exe. Le fichier clean.exe malveillant est placé dans le dossier approprié et exécuté en exécutant la fonctionnalité de déploiement de McAfee Agent située dans l’arborescence des systèmes. Un attaquant peut exploiter la vulnérabilité pour obtenir un shell inversé qui peut conduire à une élévation des privilèges pour obtenir les privilèges root.
  • CVE-2022-0166 : une vulnérabilité d’élévation de privilèges dans McAfee Agent avant la version 5.7.5. McAfee Agent utilise openssl.cnf lors du processus de génération pour spécifier la variable OPENSSLDIR en tant que sous-répertoire dans le répertoire d’installation. Un utilisateur à faibles privilèges aurait pu créer des sous-répertoires et exécuter du code arbitraire avec les privilèges SYSTEM en créant le chemin approprié vers le fichier openssl.cnf malveillant spécifiquement créé.

2022 01 22 image 2

McAfee a fait Agent version 5.7.5 disponible pour les utilisateurs et les administrateurs chargés de corriger les vulnérabilités. Le bulletin fournit aux utilisateurs des produits McAfee Endpoint et ePO/serveur des étapes spécifiques pour déterminer si leur implémentation d’ePO et d’agent est vulnérable ou non. Une fois déployé, tout ordinateur client sur lequel l’agent est installé ne sera plus sensible aux exploits identifiés.

McAfee ePO est un outil d’administration utilisé pour centraliser la gestion de tous les terminaux (PC, imprimantes, autres périphériques) sur le réseau d’un utilisateur. Il offre aux administrateurs la possibilité de suivre et de surveiller de manière centralisée diverses données, événements et politiques système sur tous les terminaux éligibles de leur environnement.

Crédit image : Pixelcréatures



Source link

Quelle est votre réaction ?

Excité
0
Heureux
0
J'adore
0
Pas certain
0
ridicule
0

Vous aimerez aussi

Laisser une réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *