Ikke relevant
Når agenten Advanced Threat Prevention opretter forbindelse til opdateringstjenesten, startes der en https-forbindelse, hvilket beder ATP-agenten om at bekræfte, at det certifikat, der bruges, kommer fra en kilde, der er tillid til. Helpdesk-medarbejderen skal også kontrollere, at et gyldigt rodnøglecenter, der er tillid til, har signeret certifikatet. Før v1481 for Dell Endpoint Security Suite Enterprise og v1482 for Dell Threat Defense validerede agenten ikke rodnøglecenteret korrekt. Dette kan bruges til et Man in the Middle-angreb for at skubbe en fil ned til agenten. Som en sekundær forholdsregel accepterer agenten dog kun opdateringspakker med en hashværdi, der er identisk med det, der forventes.
Indvirkningen på kunderne er minimal, da der er sekundære kontroller på plads for at sikre, at ingen svigagtige pakker kan føjes til Advanced Threat Prevention-agenten. Enhver opdatering, der ikke har den forventede hash, afvises, før den åbnes.
Agent v1481.90 til Dell Endpoint Security Suite Enterprise og v1482.90 til Dell Threat Defense har ændret indstillingen, så den kræver validering af hele certifikatkæden. Dell Technologies anbefaler, at du opdaterer alle agenter til den nyeste version for at sikre den nyeste beskyttelse og forebyggelse.
Kunder, der udnytter Dell Endpoint Security Suite Enterprise, kan aktivere automatisk opdatering ved hjælp af webbrugergrænsefladen på deres Dell Security Management-server for at modtage denne opdatering, og den skal anvendes på alle deres slutpunkter. Se Endpoint Security Suite Enterprise Advanced Installation Guide v1.8 for at få instruktioner.
Dell Threat Defense-kunder kan aktivere opdateringer til deres enheder ved at følge de elementer, der er beskrevet under Indstillinger >Konfigurer opdateringer i denne vidensbaseartikel her:
Der er identificeret et vertikalt privilegieeskaleringsangreb i Dell Endpoint Security Suite Enterprise og Dell Threat Defense. Der anvendes en iterativ tilgang til at løse denne sårbarhed. Dell arbejder sammen med sine partnere for at sikre, at en rettelsesversion er tilgængelig så hurtigt som muligt.
Et privilegieeskaleringsangreb kan give en ondsindet part adgang til beskyttede ressourcer, hvis de får adgang til computeren. Denne type angreb kræver, at en ondsindet bruger har adgang til enheden.
Kunder, der udnytter Dell Endpoint Security Suite Enterprise, kan aktivere automatisk opdatering ved hjælp af webbrugergrænsefladen på deres Dell Security Management-server for at modtage denne opdatering, og den skal anvendes på alle deres slutpunkter. Se Dell Endpoint Security Suite Enterprise Advanced Installation Guide v1.8 for at få instruktioner.
Dell Threat Defense-kunder kan aktivere opdateringer til deres enheder ved at følge de elementer, der er beskrevet under Indstillinger >Konfigurer opdateringer i denne vidensbaseartikel her:
Sådan administrerer du Dell Threat Defense
Mere information kan findes her:
https://www.atredis.com/blog/cylance-privilege-escalation-vulnerability
For at kontakte support kan du bruge internationale supporttelefonnumre til Dell Data Security.
Gå til TechDirect for at oprette en anmodning om teknisk support online.
Hvis du vil have yderligere indsigt og ressourcer, skal du tilmelde dig Dell Security Community-forummet.