해당 사항 없음
Advanced Threat Prevention 에이전트가 업데이트 서비스에 연결할 때 https 연결이 시작되며, ATP 에이전트는 사용 중인 인증서가 신뢰할 수 있는 출처에서 온 것인지 확인하라는 메시지를 표시합니다. 또한 에이전트는 유효한 신뢰할 수 있는 루트 CA가 인증서에 서명했는지 확인해야 합니다. Dell Endpoint Security Suite Enterprise의 v1481 및 Dell Threat Defense의 v1482 이전에는 에이전트가 루트 CA의 유효성을 제대로 검사하지 않았습니다. 이는 메시지 가로채기(man in the middle) 공격에 사용되어 파일을 에이전트로 푸시하는 데 사용될 수 있습니다. 그러나 보조 예방 조치로 Agent는 예상과 동일한 해시가 포함된 업데이트 패키지만 수락합니다.
Advanced Threat Prevention 에이전트에 사기성 패키지를 추가할 수 없도록 하는 2차 검사가 실시되므로 고객에게 미치는 영향은 미미합니다. 예상 해시가 없는 업데이트는 열기 전에 거부됩니다.
Dell Endpoint Security Suite Enterprise용 Agent v1481.90 및 Dell Threat Defense용 v1482.90은 전체 인증서 체인의 유효성 검사를 요구하도록 설정을 변경했습니다. Dell Technologies는 최신 보호 및 예방 조치를 보장하기 위해 모든 에이전트를 최신 버전으로 업데이트할 것을 권장합니다.
Dell Endpoint Security Suite Enterprise를 활용하는 고객은 Dell Security Management Server의 WebUI를 사용하여 자동 업데이트를 활성화하여 이 업데이트를 수신하고 모든 엔드포인트에 적용할 수 있습니다. 지침은 Endpoint Security Suite Enterprise 고급 설치 가이드 v1.8 을 참조하십시오.
Dell Threat Defense 고객은 여기 기술 자료 문서의 설정 >업데이트 구성 에 설명된 항목에 따라 디바이스에 대한 업데이트를 활성화할 수 있습니다.
Dell Endpoint Security Suite Enterprise 및 Dell Threat Defense 내에서 수직 권한 에스컬레이션 공격이 확인되었습니다. 이 취약점을 해결하기 위해 반복적인 접근 방식이 취해지고 있습니다. Dell은 최대한 빨리 수정 버전을 사용할 수 있도록 파트너와 협력하고 있습니다.
권한 상승 공격은 악의적인 당사자가 컴퓨터에 액세스할 경우 보호된 리소스에 대한 액세스를 허용할 수 있습니다. 이러한 유형의 공격을 수행하려면 악의적인 사용자가 디바이스에 액세스할 수 있어야 합니다.
Dell Endpoint Security Suite Enterprise를 활용하는 고객은 Dell Security Management Server의 WebUI를 사용하여 자동 업데이트를 활성화하여 이 업데이트를 수신하고 모든 엔드포인트에 적용할 수 있습니다. 지침은 Dell Endpoint Security Suite Enterprise 고급 설치 가이드 v1.8 을 참조하십시오.
Dell Threat Defense 고객은 여기 기술 자료 문서의 설정 >업데이트 구성 에 설명된 항목에 따라 디바이스에 대한 업데이트를 활성화할 수 있습니다.
자세한 내용은 다음에서 확인할 수 있습니다.
https://www.atredis.com/blog/cylance-privilege-escalation-vulnerability
지원 부서에 문의하려면 Dell Data Security 국제 지원 전화번호를 참조하십시오.
온라인으로 기술 지원 요청을 생성하려면 TechDirect로 이동하십시오.
추가 정보 및 리소스를 보려면 Dell 보안 커뮤니티 포럼에 참여하십시오.