不适用
当 Advanced Threat Prevention 代理与更新服务建立连接时,会启动 https 连接,这会提示 ATP 代理验证所使用的证书是否来自受信任的源。工程师还应进行检查,以确保使用有效的受信任根 CA 签署证书。在适用于 Dell Endpoint Security Suite Enterprise 的 v1481 和适用于 Dell Threat Defense 的 v1482 之前,代理程序未正确验证根 CA。这可用于中间人攻击,将文件向下推送给代理。但是,作为次要预防措施,代理仅接受与预期哈希值相同的更新包。
对客户的影响很小,因为有辅助检查可以确保不会将欺诈性程序包添加到 Advanced Threat Prevention 代理程序。任何没有预期哈希的更新在打开之前都会被拒绝。
Dell Endpoint Security Suite Enterprise 的代理程序 v1481.90 和 Dell Threat Defense 的 v1482.90 已将设置更改为要求验证整个证书链。Dell Technologies 建议将所有代理更新到最新版本,以确保获得最新的保护和防护措施。
利用 Dell Endpoint Security Suite Enterprise 的客户可以使用其 Dell Security Management Server 的 WebUI 启用自动更新,以接收此更新并将其应用于其所有端点,请参阅 Endpoint Security Suite Enterprise Advanced Installation Guide v1.8 以获取说明。
Dell Threat Defense 客户可以按照本知识库文章设置配置更新下>概述的项目来为其设备启用更新:
已在 Dell Endpoint Security Suite Enterprise 和 Dell Threat Defense 中发现垂直权限升级攻击。正在采用一种迭代方法来解决此漏洞。戴尔正在与合作伙伴合作,以确保尽快提供修复版本。
如果恶意方获得计算机的访问权限,则权限提升攻击可能允许恶意方访问受保护的资源。这种类型的攻击要求恶意用户有权访问设备。
利用 Dell Endpoint Security Suite Enterprise 的客户可以使用其 Dell Security Management Server 的 WebUI 启用自动更新,以接收此更新并将其应用于其所有端点,请参阅 Dell Endpoint Security Suite Enterprise Advanced Installation Guide v1.8 以获取说明。
Dell Threat Defense 客户可以按照本知识库文章设置配置更新下>概述的项目来为其设备启用更新:
可在此处找到更多信息:
https://www.atredis.com/blog/cylance-privilege-escalation-vulnerability
要联系支持部门,请参阅 Dell Data Security 国际支持电话号码。
转至 TechDirect,在线生成技术支持请求。
要获得更多见解和资源,请加入戴尔安全社区论坛。