[English]Kurzer, weiterer Informationssplitter für Administratoren, die ESET Endpoint Antivirus/Security unter Windows einsetzen. Der Hersteller hat ein wichtiges Produkt-Update für seine Windows-Produktlinie herausgegeben, welches sofort installiert werden sollte. Das Update behebt eine Schwachstelle, die aber erst am 14. Februar 2024 in einem Advisory offen gelegt werden soll.
Anzeige
Danke an den Blog-Leser, der mit die Warnung zukommen ließ. Laut meinen Informationen ist die Schwachstelle ist in folgenden unterstützten Produkten und Versionen enthalten bzw. behoben:
- ESET Endpoint Antivirus/Security for Windows (10.1, 10.0, 9.1, 8.1)
- abgesichert ab Version 10.1.2063.0
- abgesichert ab Version 10.0.2052.0
- abgesichert ab Version 9.1.2071.0
- abgesichert ab Version 8.1.2062.0
- ESET Server Security for Microsoft Windows Server (10.0, 9.0, 8.0, 7.3)
- abgesichert ab Version 10.0.12015.2
- abgesichert ab Version 9.0.12019.0
- abgesichert ab Version 8.0.12016.0
- abgesichert ab Version 7.3.12013.0
- ESET Security for Microsoft SharePoint Server (10.0, 9.0, 8.0, 7.3)
- abgesichert ab Version 10.0.15005.1
- abgesichert ab Version 9.0.15006.0
- abgesichert ab Version 8.0.15012.0
- abgesichert ab Version 7.3.15006.0
- ESET Mail Security for Microsoft Exchange Server (10.0, 9.0, 8.0, 7.3)
- abgesichert ab Version 10.0.10018.1
- abgesichert ab Version 9.0.10012.0
- abgesichert ab Version 8.0.10024.0
- abgesichert ab Version 7.3.10018.0
- ESET Mail Security for IBM Domino (10.0, 9.0, 8.0, 7.3)
- abgesichert ab Version 10.0.14007.1
- abgesichert ab Version 9.0.14008.0
- abgesichert ab Version 8.0.14014.0
- abgesichert ab Version 7.3.14006.0
ESET Endpoint-Lösungen für Windows in Version 11 sind nicht von der Schwachstelle betroffen. Aufgrund technischer Voraussetzungen stehen die Updates nur für ESET Programmversionen zur Verfügung, die auf Windows-Betriebssystemen mit Azure Code Signing Unterstützung ausgeführt werden, heißt es. Der Hersteller bittet, die betroffenen ESET-Lösungen zeitnah zu aktualisieren und IT-Dienstleister, eigene Kunden entsprechend zu informieren.
PS: Ob das mit dem Thema Eset EndPoint kann Signatur nicht aktualisieren zu tun hat? Nachtrag: ESET hat nun Details zur Schwachstelle offen gelegt, siehe Local Privilege Escalation-Schwachstelle CVE-2024-035 in ESET-Produkten gefixt.
Anzeige
ESET Mail Security for Microsoft Exchange Server (10.0, 9.0, 8.0, 7.3)
abgesichert ab Version 10.0.10018.1
Also unter https://www.eset.com/de/business/download/mail-security-exchange/ kann man die Version 10.0.10018.1 nicht mal herunterladen?!
Dateiname: emsx_nt64.msi | Dateigröße: 53 MB | Version: 10.1.10014.0
für 10.1 nichts da!
Betroffen ist nur 10.0!
Aufgrund technischer Voraussetzungen stehen die Updates nur für ESET Programmversionen zur Verfügung, die auf Windows-Betriebssystemen mit Azure Code Signing Unterstützung ausgeführt werden, heißt es. Der Hersteller bittet, die betroffenen ESET-Lösungen zeitnah zu aktualisieren und IT-Dienstleister, eigene Kunden entsprechend zu informieren.
Achso, dass heißt, es sind nur diese Versionen betroffen, die Azure Code Signing haben?
https://support.microsoft.com/de-de/topic/kb5022661-windows-unterst%C3%BCtzung-f%C3%BCr-das-azure-codesignaturprogramm-4b505a31-fa1e-4ea6-85dd-6630229e8ef4
"Achso, dass heißt, es sind nur diese Versionen betroffen, die Azure Code Signing haben?"
Scheinbar nicht.
Wir setzen (seit 6-8 Wochen ?) Windows Endpoint AV 11.0.2032.o ein
…. da ist wohl nicht betroffen …es gibt auch kein Update ..für der 11er Version.
Für die 10er Version gibt es eine Neuerung
Changelog Version 10.1.2063.0
Fixed: Security vulnerability CVE-2024-0353 [expected CVSS 7.8] – reported externally under responsible disclosure policy
Oder einfach mal gucken ob es für das jeweils eingesetzte Produkt ein Update gibt.
jaa habe ich gemacht :-)
auf den Clients ist sowieso Version 11.
ESET Endpoint-Lösungen für Windows in Version 11 sind nicht von der Schwachstelle betroffen.
kann ich bestätigen, kein Update verfügbar!
Zumindest die Server-Version 10.0.12015.2 bedingt hier einen Neustart, auch wenn man von 10.0.12015.0 oder 10.0.12014.0 kommt.
Klingt nach Wochenendarbeit. Schade – so kurz vor dem Patchday.