Неприменимо
Когда агент Advanced Threat Prevention устанавливает соединение со службой обновлений, инициируется HTTPS-соединение, в результате которого агенту ATP предлагается проверить, действительно ли используемый сертификат получен из надежного источника. Агент также должен проверить, подписан ли сертификат доверенным корневым ИС. До версии 1481 для Dell Endpoint Security Suite Enterprise и версии 1482 для Dell Threat Defense агент не проверял должным образом корневой источник сертификатов. Это может быть использовано для атаки Man in the Middle, чтобы отправить файл агенту. Однако в качестве дополнительной меры предосторожности агент принимает только те пакеты обновления, которые совпадают с ожидаемым хэшем.
Последствия для заказчиков минимальны, так как выполняются вторичные проверки, гарантирующие, что в агент Advanced Threat Prevention не могут быть добавлены мошеннические пакеты. Любое обновление, не содержащее ожидаемого хэша, отклоняется перед открытием.
Агент версии 1481.90 для Dell Endpoint Security Suite Enterprise и версии 1482.90 для Dell Threat Defense изменил настройку, чтобы требовать проверки всей цепочки сертификатов. Dell Technologies рекомендует обновить все агенты до последней версии, чтобы обеспечить новейшие доступные средства защиты и предотвращения.
Заказчики, использующие Dell Endpoint Security Suite Enterprise, могут включить автоматическое обновление через веб-интерфейс сервера Dell Security Management Server, чтобы получить это обновление и применить его ко всем конечным устройствам. Инструкции см. в Руководстве по установке Endpoint Security Suite Enterprise версии 1.8 .
Заказчики Dell Threat Defense могут включить обновления для своих устройств, выполнив действия, описанные в разделе Настройки >и настройка обновлений в этой статье базы знаний:
Вертикальная атака с целью повышения привилегий была обнаружена в Dell Endpoint Security Suite Enterprise и Dell Threat Defense. Для устранения этой уязвимости используется итеративный подход. Dell работает с партнерами над тем, чтобы обеспечить максимально быструю доступность исправленной версии.
Атака с целью повышения привилегий может предоставить злоумышленнику доступ к защищенным ресурсам, если он получит доступ к компьютеру. Для этого типа атаки требуется доступ злоумышленника к устройству.
Заказчики, использующие Dell Endpoint Security Suite Enterprise, могут включить автоматическое обновление через веб-интерфейс сервера Dell Security Management Server, чтобы получить это обновление и применить его ко всем конечным устройствам. Инструкции см. в Расширенном руководстве по установке Dell Endpoint Security Suite Enterprise версии 1.8 .
Заказчики Dell Threat Defense могут включить обновления для своих устройств, выполнив действия, описанные в разделе Настройки >и настройка обновлений в этой статье базы знаний:
Как управлять Dell Threat Defense
Более подробную информацию можно найти здесь:
https://www.atredis.com/blog/cylance-privilege-escalation-vulnerability
Чтобы связаться со службой поддержки, см. Номера телефонов международной службы поддержки Dell Data Security.
Перейдите в TechDirect, чтобы создать запрос на техническую поддержку в режиме онлайн.
Для получения дополнительной информации и ресурсов зарегистрируйтесь на форуме сообщества Dell Security.