Bitdefender CVE-2023-6154 Flaw Alert: Update Now to Prevent Potential Privilege Escalation
2024/04/01 SecurityOnline — サイバーセキュリティ・ソリューションのリーディング・プロバイダである Bitdefender は、同社の人気製品 Total Security/Internet Security/Antivirus Plus/Antivirus Free に存在する、脆弱性 CVE-2023-6154 (CVSS:7.8) に対処するパッチをリリースした。

脆弱性の詳細
この脆弱性は、影響を受ける Bitdefender 製品の “seccenter.exe” コンポーネントに存在するものだ。そのコンフィグレーションの悪用に成功した攻撃者は、ソフトウェアの操作が可能となり、実行中に悪意のサードパーティ製ライブラリを読み込み、侵害したシステムの制御を獲得し、権限を昇格する可能性を得る。
脆弱性のリスクと影響
脆弱性 CVE-2023-6154 を悪用する前提として、攻撃者にとって必要なことは、標的のマシンへのローカル・アクセス権の取得となる。この脆弱性の悪用に成功した攻撃者は、権限を昇格させ、以下のような深刻なセキュリティ・リスクをもたらす可能性がある:
- 悪意のソフトウェアをインストールする
- 機密データを盗む
- セキュリティ制御を無効にする
- システム運用を妨害する
影響を受けるバージョン
以下の Bitdefender 製品には、脆弱性があることが確認されている:
- Total Security:27.0.25.114
- Internet Security:27.0.25.114
- Antivirus Plus:27.0.25.114
- Antivirus Free:27.0.25.114
解決策:直ちにアップデートを!
すでに Bitdefender は、この脆弱性に対処する自動アップデート (バージョン 27.0.25.115) をリリースしている。システムを確実に保護するためには、Bitdefender ソフトウェアを直ちにアップデートすることが不可欠だ。アップデートの手順は以下の通りである:
- Bitdefender ソフトウェアを開く。
- “Update” セクションに移動する。
- 利用可能なアップデートをチェックし、必要に応じてインストールする。
さらにプロアクティブに
サイバー攻撃から身を守るためには、ソフトウェアのアップデートに加えて、サイバーセキュリティのベスト・プラクティスも覚えておくべきだ:
- ソフトウェアを常に更新する:Bitdefender だけではなく、その他の全てのソフトウェアに関しても、セキュリティ・パッチが利用可能になったら直ちに適用する。
- 権限の制限:ユーザの権限を必要なものだけに制限し、攻撃が成功した場合の影響を軽減する。
- セキュリティ・ソフトウェアを導入する: 信頼できるアンチウイルス/アンチマルウェア製品を使用して、システムを積極的に保護する。
- 警戒を怠らない:不審なリンクや添付ファイルのオープンおよび、信頼できないソースからのダウンロードには注意する。
Bitdefender の各製品に、権限昇格の脆弱性が存在するとのことです。ご利用のチームは、アップデートを、お急ぎください。このブログ内を検索してみましたが、同社における脆弱性というのは、とても珍しいようです。よろしければ、Bitdefender で検索も、ご利用ください。

You must be logged in to post a comment.