(Ent-)Warnung Managed Endpoint Protection (ESET)

von | Feb 8, 2022 | Managed Endpoint Security, Security

Am 18. November 2021 wurde ESET auf eine potenzielle Schwachstelle zur lokalen Rechteausweitung in seinen Produkten für Windows aufmerksam. Laut dem Bericht, der von der Zero Day Initiative (ZDI) übermittelt wurde, kann ein Angreifer, der in der Lage ist, SeImpersonatePrivilege zu erlangen, die AMSI-Scan-Funktion missbrauchen, um sich in einigen Fällen die Rechte von NT AUTHORITY\SYSTEM anzueignen. 

ESET hat das Problem bereits behoben, es ging jedoch neulich durch die Presse, dass ESET Produkte von einer schweren Sicherheitslücke (CVE-2021-37852) betroffen waren (ESET antivirus bug let attackers gain Windows SYSTEM privileges, 02.02.22).

Mit Bekanntwerden der Sicherheitslücke hatten wir für dich bereits 84 % aller Systeme mit dem Sicherheitspatch versehen. Bei den übrigen Systemen handelte es sich um Offline-Geräte, oder Server.

Die grundsätzliche Handlungsempfehlung von ESET ist die Verwendung der neuesten Produktversionen, wie in diesem Artikel beschrieben. Als Master-MSP werden wir dich, wo immer möglich, genau dabei unterstützen. Das Upgrade von Servern können wir aus folgenden Gründen nicht für dich durchführen:

  • Verarbeitete System-Updates sollten abgeschlossen werden
  • Vor dem Produkt-Upgrade soll kein Neustart ausstehen
  • Nach dem Upgrade soll ein Neustart durchgeführt werden

Der Updatestand eurer Geräte wird im ESET PROTECT Dashboard grafisch dargestellt. Hierüber lässt sich auch eine automatische Aktualisierung für die Server-Produkte einrichten. Daher ist ein manuelles ‚Draufschalten‘ nicht zwangsläufig notwendig.

Ich habe noch Fragen…

Gar kein Problem. Wie du am schnellsten eine Lösung von uns bekommst, haben wir dir hier zusammengefasst: Wie funktioniert unser Support?

Du kannst auch ganz einfach einen Termin mit unserem Technik-Team buchen. Bitte gib in den Bemerkungen die Ticketnummer oder den Grund für den Termin an.