Windows向けクライアント用プログラムで報告されている脆弱性(CVE-2024-2003)への対応についてご案内いたします。
本脆弱性の詳細は以下の通りです。
脆弱性の対象となるプログラムをご利用中のお客さまは、修正モジュールを適用していただきますようお願いします。
◆ 脆弱性の対象となる製品
- ESET PROTECT Essential クラウド
- ESET PROTECT Entry(旧名称:ESET PROTECT Entry クラウド
- ESET PROTECT Advanced(旧名称:ESET PROTECT Advanced クラウド)
- ESET PROTECT Complete(旧名称:ESET PROTECT Complete クラウド)
- ESET PROTECT Essential オンプレミス
- ESET PROTECT Entry オンプレミス
- ESET PROTECT Essential Plus オンプレミス
- ESET PROTECT Advanced オンプレミス
- ESET PROTECT MDR Ultimate(旧名称:ESET PROTECT MDR)
- ESET PROTECT MDR Advanced
- ESET PROTECT MDR Lite
- ESET PROTECT Elite
- ESET PROTECT Enterprise
- ESET Server Security for Linux / Windows Server(旧名称:ESET File Security for Linux / Windows Server)
◆ 脆弱性の対象となるプログラム
- ESET Endpoint Security
- ESET Endpoint アンチウイルス
- ESET Server Security for Microsoft Windows Server
- ESET File Security for Microsoft Windows Server
◆ 脆弱性の情報
対象のプログラムには、ローカルによる特権昇格の脆弱性が存在します。
【 参考 】
◆ 想定される影響
攻撃者が悪意のあるファイルを特定のフォルダーに仕込み、ESETプログラムによるファイル操作を悪用して、任意のファイルを作成または上書きすることで、ローカルの特権昇格が実行される可能性があります。
◆ 対応方法
本脆弱性は、2024年4月22日より配信しているウイルス・スパイウェア対策検査機能の「1610」で修正されています。
脆弱性の対象となるプログラムをご利用中のお客さまは、ウイルス・スパイウェア対策検査機能の「1610」以降を適用していただきますようお願いします。
なお、最新の検出エンジンが適用されている場合は、修正モジュールが適用されておりますので、本脆弱性への対応は不要です。(※1)
【 修正モジュール 】
モジュール名 |
: |
ウイルス・スパイウェア対策検査機能 |
バージョン |
: |
1610(※2) |
適用方法 |
: |
修正モジュールは、検出エンジンのアップデートにより自動的に適用されます。 |
|
< 検出エンジンを手動でアップデートしたい場合 >
- クライアント端末を直接操作して適用する場合はこちら
- セキュリティ管理ツールから手動で適用する場合はこちら
< 各モジュールのバージョンを確認したい場合 >
- クライアント端末を直接操作して確認する場合はこちら
- セキュリティ管理ツールを使用して確認する場合はこちら(※3)
(※1) 2024年4月22日 21時10分頃に公開された検出エンジン「29104(20240422)」以降が適用されていれば、本脆弱性は修正されています。
(※2) 「1610 以降」が適用済みであれば、修正モジュールが適用されております。
(※3) セキュリティ管理ツールを使用して、クライアント端末に適用されているモジュールを確認することはできません。最新の検出エンジンが適用されているかをご確認ください。
◆ サポートセンターへのお問い合わせ
本脆弱性に関してご不明な点がございましたら、弊社サポートセンターにお問い合わせください。
お客さまにはご迷惑をお掛けしますことを、深くお詫び申し上げます。