• No : 26204
  • 公開日時 : 2023/08/22 13:00
  • 印刷

Windows向けクライアント用プログラムで報告されている脆弱性への対応について(CVE-2023-3160)

回答

Windows向けクライアント用プログラムで報告されている脆弱性(CVE-2023-3160)への対応についてご案内いたします。

本脆弱性の詳細は以下の通りです。
 
 
 
脆弱性の対象となるプログラムをご利用中のお客さまは、修正モジュールを適用していただきますようお願いします。
 
 

 
◆ 脆弱性の対象となる製品
  • ESET PROTECT Essential クラウド
  • ESET PROTECT Entry(旧名称:ESET PROTECT Entry クラウド
  • ESET PROTECT Advanced(旧名称:ESET PROTECT Advanced クラウド)
  • ESET PROTECT Complete(旧名称:ESET PROTECT Complete クラウド)
  • ESET PROTECT Essential オンプレミス
  • ESET PROTECT Entry オンプレミス
  • ESET PROTECT Essential Plus オンプレミス
  • ESET PROTECT Advanced オンプレミス
  • ESET PROTECT MDR Ultimate(旧名称:ESET PROTECT MDR)
  • ESET PROTECT MDR Advanced
  • ESET PROTECT Enterprise
  • ESET Server Security for Linux / Windows Server(旧名称:ESET File Security for Linux / Windows Server)
 

 
◆ 脆弱性の対象となるプログラム
  • ESET Endpoint Security
  • ESET Endpoint アンチウイルス
  • ESET Server Security for Microsoft Windows Server
  • ESET File Security for Microsoft Windows Server
 
 

 
◆ 対象OS
 
動作環境内のすべてのOS
 
 

 
◆ 脆弱性の情報
 
対象のプログラムには、ローカルによる特権昇格の脆弱性が存在します。
 
【 参考 】
 
 

 
◆ 想定される影響
 
本脆弱性が悪用された場合、権限の昇格がおこなわれ適切な権限がなくても任意のファイルを削除または移動される可能性があります。
ただし、この攻撃をおこなうには、ローカル環境へアクセスできる権限が必要です。
 
 

 
◆ 対応方法
 
本脆弱性は、HIPSサポート機能モジュールの「1463」で修正されています。
脆弱性の対象となるプログラムをご利用中のお客さまは、HIPSサポート機能モジュールの「1463」以降を適用していただきますようお願いします。
 
 【 修正モジュール 】
モジュール名 : HIPSサポート機能
バージョン : 1463
適用方法 : 修正モジュールは、検出エンジンのアップデートにより自動的に適用されます。
 
< 検出エンジンを手動でアップデートしたい場合 >
  • クライアント端末を直接操作して適用する場合はこちら
  • セキュリティ管理ツールから手動で適用する場合はこちら
 
< 各モジュールのバージョンを確認したい場合 >
  • クライアント端末を直接操作して確認する場合はこちら
※ セキュリティ管理ツールを使用して、クライアント端末に適用されているモジュールを確認することはできません。
 
 

 
◆ サポートセンターへのお問い合わせ
 
本脆弱性に関してご不明な点がございましたら、弊社サポートセンターにお問い合わせください。
 
 
お客さまにはご迷惑をお掛けしますことを、深くお詫び申し上げます。
 
 
 
[更新履歴]
2023年08月22日公開
 
 
プログラム
ESET Endpoint Security, ESET Endpoint アンチウイルス, ESET Server Security for Microsoft Windows Server, ESET File Security for Microsoft Windows Server
プラットフォーム(OS)
Windows, Windows Server