
Kybernetická bezpečnost by pro nás všechny s přístupem k internetu měla mít prvořadý význam, zvláště pokud máme cenný majetek nebo citlivé informace, které musíme chránit.
Zabezpečení vašeho účtu se však někdy může ukázat jako mnohem těžší, než jen říct, že to uděláte, protože důmyslné škodlivé třetí strany vždy najdou způsob, jak obejít dostupné zabezpečení.
Nedávno společnost ESET vydala bezpečnostní opravy, které řeší velmi závažnou eskalaci lokálních oprávnění zranitelnost ovlivňující více produktů v systémech se systémem Windows 10 a novějším nebo Windows Server 2016 a výše.
Vada, která je známá jako CVE-2021-37852, bylo hlášeno Zero Day Initiative a varovalo uživatele, že umožňuje útočníkům eskalovat oprávnění NT AUTHORITY\SYSTEM práva k účtu.
Mějte na paměti, že toto je zdaleka nejvyšší úroveň oprávnění v systému Windows a hackeři toho dosahují pomocí rozhraní Windows Antimalware Scan Interface.
Bezpečnostní experti varují před hrozícími kybernetickými riziky
Pokud jste to ještě nevěděli, AMSI byl poprvé představen s Windows 10 Technical Preview. Ve skutečnosti umožňuje aplikacím a službám vyžadovat skenování vyrovnávací paměti z jakéhokoli hlavního antivirového produktu nainstalovaného v systému.
Tvrdí to bezpečnostní experti společnosti ESET, toho lze dosáhnout pouze poté, co útočníci získají SeImpersonatePrivilege práva.
Jak jsme uvedli dříve, tato oprávnění jsou přidělena uživatelům v místní skupině Administrators a zařízení místní servisní účet pro zosobnění klienta po ověření, což by mělo omezit dopad tohoto zranitelnost.
Na druhou stranu, Iniciativa Zero Day uvedl, že kyberzločinci jsou povinni pouze získat schopnost spouštět nízkoprivilegovaný kód na cílovém systému, který odpovídá hodnocení závažnosti CVSS společnosti ESET.
To automaticky znamená, že tuto ošklivou a nebezpečnou chybu mohou zneužít škodlivé třetí strany s nízkými oprávněními.

Bezpečnostní experti také zveřejnili seznam produktů, které jsou touto chybou zabezpečení ovlivněny:
- ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security a ESET Smart Security Premium od verze 10.0.337.1 do 15.0.18.0
- ESET Endpoint Antivirus pro Windows a ESET Endpoint Security pro Windows od verze 6.6.2046.0 do 9.0.2032.4
- ESET Server Security pro Microsoft Windows Server 8.0.12003.0 a 8.0.12003.1, ESET File Security pro Microsoft Windows Server od verze 7.0.12014.0 do 7.3.12006.0
- ESET Server Security pro Microsoft Azure od verze 7.0.12016.1002 do 7.2.12004.1000
- ESET Security pro Microsoft SharePoint Server od verze 7.0.15008.0 do 8.0.15004.0
- ESET Mail Security pro IBM Domino od verze 7.0.14008.0 do 8.0.14004.0
- ESET Mail Security pro Microsoft Exchange Server od verze 7.0.10019 do 8.0.10016.0
Velmi důležité je také poznamenat, že ESET Server Security pro uživatele Microsoft Azure ano poradil okamžitě aktualizovat na nejnovější dostupnou verzi ESET Server Security pro Microsoft Windows Server.
Světlou stránkou je, že ESET ve skutečnosti nenašel žádné důkazy o exploitech určených k cílení na produkty ovlivněné touto bezpečnostní chybou.
To však neznamená, že musíme ignorovat nezbytné kroky, abychom se znovu stali bezpečnými. Stali jste se někdy obětí tak promyšleného útoku?
Podělte se s námi o své zkušenosti v sekci komentářů níže.