본문 바로가기

취약점 정보1

백신 프로그램(Antivirus) 제품 취약점 보안 업데이트 권고

728x90

□ 개요
 o 백신 프로그램(Antivirus) 제품에서 발생하는 보안 취약점을 해결한 최신 보안 업데이트 권고
 o 공격자는 해당 취약점을 이용하여 권한상승 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
 
□ 주요 내용
 o Kaspersky VPN Secure Connection의 설치 엔진(installer)과 Virus Removal Tool (KVRT)에서 발생하는 임의파일 삭제 취약점(CVE-2020-25043, 25044) [1]
 o Kaspersky Security Center와 Web Console에서 설치 엔진(installer)에서 DLL 하이재킹으로 인해 발생하는 권한상승 취약점(CVE-2020-25045) [1]
 o McAfee Endpoint Security(ENS) for Windows에서 실행 파일에 대한 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2020-7250) [2]
 o McAfee Total Protection Trial의 설치 엔진(installer)에서 실행 파일에 대한 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2020-7310) [3]
 o Symantec의 Norton Power Eraser에서 발생하는 권한상승 취약점(CVE-2019-19548) [4]
 o Fortinet의 FortiClient for Windows online 설치 엔진(installer)에서 DLL 하이재킹으로 인해 발생하는 임의코드 실행 취약점(CVE-2020-9290) [5]
 o Check Point의 Endpoint Security Client, Endpoint Security VPN에서 실행 파일에 대한 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2019-8452) [6]
 o Trend Micro HouseCall for Home Networks에서 DLL 하이재킹으로 인해 발생하는 권한상승 취약점(CVE-2019-14688, 19688, 19689) [7]
 o MS 윈도우 Defender에서 임의 경로에 있는 파일을 삭제할 수 있는 권한상승 취약점(CVE-2019-1161) [8]
 
□ 영향받는 제품 및 해결 방안
 o Kaspersky
  - 참고사이트[1]의 “Affected products”와 “Fixed Version” 항목을 확인하여 업데이트 적용
 o McAfee
  - 참고사이트[2][3]의 “Remediation” 항목을 확인하여 업데이트 적용
 o Fortinet
  - 참고사이트[5]의 “Affected products”와 “Solutions” 항목을 확인하여 업데이트 적용
 o Check Point
  - 참고사이트[6]의 “Solutions” 항목을 확인하여 업데이트 적용
 o Trend Micro
  - 참고사이트[7]의 “Affected Version”과 “Solutions” 항목을 확인하여 업데이트 적용
 o MS
  - 참고사이트[8]의 “Security Updates” 항목 참고하여 최신 윈도우 업데이트 적용
 

 
[참고사이트]
[1] https://support.kaspersky.com/general/vulnerability.aspx?el=12430#290720
[2] https://kc.mcafee.com/corporate/index?page=content&id=SB10309
[3] http://service.mcafee.com/FAQDocument.aspx?&id=TS103067
[4] https://support.symantec.com/us/en/article.SYMSA1503.html
[5] https://fortiguard.com/psirt/FG-IR-19-060
[6] https://supportcenter.us.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk150012#In%20a%20Nutshell
[7] https://helpcenter.trendmicro.com/en-us/article/TMKA-21674
[8] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1161

728x90