不適用
當 Advanced Threat Prevention 代理程式連線至更新服務時,會啟動 https 連線,這會提示 ATP 代理程式驗證所使用的憑證是否確實來自受信任的來源。代理還應檢查以確保有效的受信任的根 CA 對證書進行了簽名。在 Dell Endpoint Security Suite Enterprise 的 v1481 和 Dell Threat Defense 的 v1482 之前,代理程式未正確驗證根 CA。這可用於中間人攻擊,以將檔向下推送到代理。但是,作為次要預防措施,代理程式僅接受與預期雜湊相同的更新套件。
這對客戶的影響微乎其微,因為系統會進行次要檢查,以確保不會將任何欺詐性套裝新增至 Advanced Threat Prevention 代理程式。任何沒有預期雜湊的更新在開啟前都會遭到拒絕。
Dell Endpoint Security Suite Enterprise 的代理程式 v1481.90 和 Dell Threat Defense 的 v1482.90 已變更設定,要求驗證整個憑證鏈結。Dell Technologies 建議您將所有代理程式更新至最新版本,以確保最新的保護與預防可用。
運用 Dell Endpoint Security Suite Enterprise 的客戶可使用其 Dell Security Management Server 的 WebUI 啟用自動更新以接收此更新,並將此套用至其所有端點,請參閱 Endpoint Security Suite Enterprise 進階安裝指南 v1.8 以取得指示。
Dell Threat Defense 客戶可以按照本知識庫文章 「設定 >更新 」下方概述的項目,啟用其裝置的更新:
已在 Dell Endpoint Security Suite Enterprise 和 Dell Threat Defense 中識別出垂直權限提升攻擊。正在採取一種反覆運算方法來解決此漏洞。Dell 正與合作夥伴合作,以確保儘快提供修正版本。
許可權提升攻擊可能允許惡意方訪問受保護的資源(如果他們獲得對計算機的訪問許可權)。這種類型的攻擊需要惡意使用者才能訪問設備。
運用 Dell Endpoint Security Suite Enterprise 的客戶可使用其 Dell Security Management Server 的 WebUI 啟用自動更新以接收此更新,並將此套用至其所有端點,請參閱 Dell Endpoint Security Suite Enterprise 進階安裝指南 v1.8 以取得指示。
Dell Threat Defense 客戶可以按照本知識庫文章 「設定 >更新 」下方概述的項目,啟用其裝置的更新:
您可以在此處找到更多資訊:
https://www.atredis.com/blog/cylance-privilege-escalation-vulnerability
如要聯絡支援部門,請參閱 Dell Data Security 國際支援電話號碼。
請前往 TechDirect,以線上產生技術支援要求。
如需更多深入見解與資源,請加入 Dell 安全性社群論壇。