Bitdefender の権限昇格の脆弱性 CVE-2023-6154 が FIX:直ちにアップデートを!

Bitdefender CVE-2023-6154 Flaw Alert: Update Now to Prevent Potential Privilege Escalation

2024/04/01 SecurityOnline — サイバーセキュリティ・ソリューションのリーディング・プロバイダである Bitdefender は、同社の人気製品 Total Security/Internet Security/Antivirus Plus/Antivirus Free に存在する、脆弱性 CVE-2023-6154 (CVSS:7.8) に対処するパッチをリリースした。

脆弱性の詳細

この脆弱性は、影響を受ける Bitdefender 製品の “seccenter.exe” コンポーネントに存在するものだ。そのコンフィグレーションの悪用に成功した攻撃者は、ソフトウェアの操作が可能となり、実行中に悪意のサードパーティ製ライブラリを読み込み、侵害したシステムの制御を獲得し、権限を昇格する可能性を得る。


脆弱性のリスクと影響

脆弱性 CVE-2023-6154 を悪用する前提として、攻撃者にとって必要なことは、標的のマシンへのローカル・アクセス権の取得となる。この脆弱性の悪用に成功した攻撃者は、権限を昇格させ、以下のような深刻なセキュリティ・リスクをもたらす可能性がある:

  • 悪意のソフトウェアをインストールする
  • 機密データを盗む
  • セキュリティ制御を無効にする
  • システム運用を妨害する
影響を受けるバージョン

以下の Bitdefender 製品には、脆弱性があることが確認されている:

  • Total Security:27.0.25.114
  • Internet Security:27.0.25.114
  • Antivirus Plus:27.0.25.114
  • Antivirus Free:27.0.25.114
解決策:直ちにアップデートを!

すでに Bitdefender は、この脆弱性に対処する自動アップデート (バージョン 27.0.25.115) をリリースしている。システムを確実に保護するためには、Bitdefender ソフトウェアを直ちにアップデートすることが不可欠だ。アップデートの手順は以下の通りである:

  1. Bitdefender ソフトウェアを開く。
  2. “Update” セクションに移動する。
  3. 利用可能なアップデートをチェックし、必要に応じてインストールする。
さらにプロアクティブに

サイバー攻撃から身を守るためには、ソフトウェアのアップデートに加えて、サイバーセキュリティのベスト・プラクティスも覚えておくべきだ:

  • ソフトウェアを常に更新する:Bitdefender だけではなく、その他の全てのソフトウェアに関しても、セキュリティ・パッチが利用可能になったら直ちに適用する。
  • 権限の制限:ユーザの権限を必要なものだけに制限し、攻撃が成功した場合の影響を軽減する。
  • セキュリティ・ソフトウェアを導入する: 信頼できるアンチウイルス/アンチマルウェア製品を使用して、システムを積極的に保護する。
  • 警戒を怠らない:不審なリンクや添付ファイルのオープンおよび、信頼できないソースからのダウンロードには注意する。