Security Bulletin - Data Loss Prevention for Windows update fixes one vulnerability (CVE-2020-7346)
Security Bulletins ID:
SB10344
Last Modified: 2022-05-04 19:08:28 Etc/GMT
Last Modified: 2022-05-04 19:08:28 Etc/GMT
Summary
First Published: March 23, 2021
Article contents:
CVE-2020-7346
Privilege Escalation vulnerability in Data Loss Prevention (DLP) for Windows prior to 11.6.100 allows a local, low privileged, attacker through the use of junctions to cause the product to load DLLs of the attacker's choosing. This requires the creation and removal of junctions by the attacker along with sending a specific IOTL command at the correct time.
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7346
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7346
Remediation
To remediate this issue, customers should update to DLP Endpoint for Windows 11.6.100.
Go to the Product Downloads site, and download the applicable product update file:
Download and Installation Instructions
For instructions to download product updates and hotfixes, see KB56057 - How to download Enterprise product updates and documentation. Review the Release Notes and the Installation Guide for instructions on how to install these updates. All documentation is available on the Product Documentation site.
Acknowledgments
We credit @smgoreli fromMorphisec and Kyriakos Economou from Nettitudefor responsibly reporting this flaw.
Frequently Asked Questions (FAQs)
How do I know if my product is vulnerable?
For endpoint products and ENS on other platforms:
Use the following instructions for endpoint or client-based products:
Use the following instructions:
CVSS, or Common Vulnerability Scoring System, is the result of the National Infrastructure Advisory Council's effort to standardize a system of assessing the criticality of a vulnerability. This system offers an unbiased criticality score between 0 and 10 that customers can use to judge how critical a vulnerability is and plan accordingly. For more information, visit the CVSS website at: https://www.first.org/cvss/.
When calculating CVSS scores, we've adopted a philosophy that fosters consistency and repeatability. Our guiding principle for CVSS scoring is to score the exploit under consideration by itself. We consider only the immediate and direct impact of the exploit under consideration. We do not factor into a score any potential follow-on exploits that might be made possible by the successful exploitation of the issue being scored.
What are the CVSS scoring metrics?
CVE-2020-7346: Privilege escalation in DLP Endpoint for Windows
NOTE: The below CVSS version 3.1 vector was used to generate this score.
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C&version=3.1
Dove posso trovare un elenco di tutti i bollettini sulla sicurezza?
Tutti i bollettini sulla sicurezza sono pubblicati sul nostro centro informazioni. I bollettini sulla sicurezza vengono ritirati (rimossi) una volta che un prodotto è al termine della vendita e alla fine del supporto (End of Life).
Come posso segnalare una vulnerabilità di un prodotto?
Se si dispone di informazioni su un problema di sicurezza o su una vulnerabilità con un prodotto, attenersi alle istruzioni fornite in KB95563-segnalare una vulnerabilità.
Come Rispondi a questo e a qualsiasi altro difetto di sicurezza segnalato?
La nostra priorità fondamentale è la sicurezza dei nostri clienti. Se si riscontra una vulnerabilità all'interno di uno dei nostri software o servizi, lavoriamo a stretto contatto con il team di sviluppo del software di sicurezza per garantire lo sviluppo rapido ed efficace di un piano di comunicazione e Fix.
Pubblichiamo solo bollettini sulla sicurezza se includono qualcosa di fruibile come una soluzione alternativa, mitigazione, aggiornamento della versione o hotfix. In caso contrario, informeremo semplicemente la comunità hacker che i nostri prodotti sono un bersaglio, mettendo i nostri clienti a maggior rischio. Per i prodotti che vengono aggiornati automaticamente, potrebbe essere pubblicato un bollettino di sicurezza non utilizzabile per riconoscere lo scopritore.
Per visualizzare il policy di PSIRT, vedere KB95564-informazioni su psirt.
Resources
Disclaimer
Le informazioni fornite nel presente Bollettino sulla sicurezza sono fornite senza alcuna garanzia di alcun tipo. Decliniamo tutte le garanzie, espresse o implicite, comprese le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso noi o i nostri fornitori siamo ritenuti responsabili per eventuali danni, compresi diretti, indiretti, incidentali, consequenziali, perdite di profitti aziendali o danni speciali, anche se noi o i nostri fornitori siamo stati informati della possibilità di tali danni. Alcuni Stati non consentono l'esclusione o la limitazione di responsabilità per danni consequenziali o incidentali, pertanto la limitazione precedente potrebbe non essere valida.
Qualsiasi data di rilascio futura del prodotto menzionata nel presente Bollettino sulla sicurezza ha lo scopo di delineare la nostra direzione generale del prodotto e non dovrebbe essere invocata per prendere una decisione di acquisto. Le date di rilascio dei prodotti sono indicate a solo scopo informativo e non devono essere incluse in alcun contratto. Le date di versione prodotto non sono un impegno, una promessa o un obbligo legale di fornire materiale, codice o funzionalità. Lo sviluppo, il rilascio e la tempistica di qualsiasi funzionalità o funzionalità descritta per i nostri prodotti rimangono a nostra esclusiva discrezione e possono essere modificati o annullati in qualsiasi momento.
Product: | Impacted Versions: | CVE ID: | Impact of Vulnerabilities: | Severity Ratings: | CVSS v3.1 Base/Temporal Scores: |
Data Loss Prevention (DLP) Endpoint for Windows |
Prior to 11.6.100 | CVE-2020-7346 | CWE-269: Privilege escalation vulnerability | High | 7.8 / 7.0 |
Recommendations: | Install or update DLP Endpoint for Windows 11.6.100 | ||||
Security Bulletin Replacement: | None | ||||
Location of updated software: | Product Downloads site |
Per ricevere notifiche email quando l'articolo viene aggiornato, fare clic su Sottoscrivi sul lato destro della pagina. Per sottoscriversi, è necessario effettuare l'accesso.
Article contents:
- Vulnerability Description
- Remediation
- Acknowledgments
- Frequently Asked Questions (FAQs)
- Resources
- Disclaimer
CVE-2020-7346
Privilege Escalation vulnerability in Data Loss Prevention (DLP) for Windows prior to 11.6.100 allows a local, low privileged, attacker through the use of junctions to cause the product to load DLLs of the attacker's choosing. This requires the creation and removal of junctions by the attacker along with sending a specific IOTL command at the correct time.
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7346
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7346
Remediation
To remediate this issue, customers should update to DLP Endpoint for Windows 11.6.100.
Go to the Product Downloads site, and download the applicable product update file:
Product | Version | Type | Release Date |
DLP Endpoint for Windows | 11.6.100 | Update | March 23, 2021 |
Download and Installation Instructions
For instructions to download product updates and hotfixes, see KB56057 - How to download Enterprise product updates and documentation. Review the Release Notes and the Installation Guide for instructions on how to install these updates. All documentation is available on the Product Documentation site.
Acknowledgments
We credit @smgoreli from
Frequently Asked Questions (FAQs)
How do I know if my product is vulnerable?
For endpoint products and ENS on other platforms:
Use the following instructions for endpoint or client-based products:
- Right-click the McAfee tray shield icon on the Windows taskbar.
- Select Open Console.
- In the console, select Action Menu.
- In the Action Menu, select Product Details. The product version displays.
Use the following instructions:
- Log on to the ePO server.
- Click Menu, Data Protection, DLP Policy.
- Inside the DLP console click Help, About. The product version displays.
CVSS, or Common Vulnerability Scoring System, is the result of the National Infrastructure Advisory Council's effort to standardize a system of assessing the criticality of a vulnerability. This system offers an unbiased criticality score between 0 and 10 that customers can use to judge how critical a vulnerability is and plan accordingly. For more information, visit the CVSS website at: https://www.first.org/cvss/.
When calculating CVSS scores, we've adopted a philosophy that fosters consistency and repeatability. Our guiding principle for CVSS scoring is to score the exploit under consideration by itself. We consider only the immediate and direct impact of the exploit under consideration. We do not factor into a score any potential follow-on exploits that might be made possible by the successful exploitation of the issue being scored.
What are the CVSS scoring metrics?
CVE-2020-7346: Privilege escalation in DLP Endpoint for Windows
Base Score | 7.8 |
Attack Vector (AV) | Local (L) |
Attack Complexity (AC) | Low (L) |
Privileges Required (PR) | Low (L) |
User Interaction (UI) | None (N) |
Scope (S) | Unchanged (U) |
Confidentiality (C) | High (H) |
Integrity (I) | High (H) |
Availability (A) | High (H) |
Temporal Score (Overall) | 7.0 |
Exploitability (E) | Proof-of-Concept (P) |
Remediation Level (RL) | Official Fix (O) |
Report Confidence (RC) | Confirmed (C) |
NOTE: The below CVSS version 3.1 vector was used to generate this score.
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C&version=3.1
Dove posso trovare un elenco di tutti i bollettini sulla sicurezza?
Tutti i bollettini sulla sicurezza sono pubblicati sul nostro centro informazioni. I bollettini sulla sicurezza vengono ritirati (rimossi) una volta che un prodotto è al termine della vendita e alla fine del supporto (End of Life).
Come posso segnalare una vulnerabilità di un prodotto?
Se si dispone di informazioni su un problema di sicurezza o su una vulnerabilità con un prodotto, attenersi alle istruzioni fornite in KB95563-segnalare una vulnerabilità.
Come Rispondi a questo e a qualsiasi altro difetto di sicurezza segnalato?
La nostra priorità fondamentale è la sicurezza dei nostri clienti. Se si riscontra una vulnerabilità all'interno di uno dei nostri software o servizi, lavoriamo a stretto contatto con il team di sviluppo del software di sicurezza per garantire lo sviluppo rapido ed efficace di un piano di comunicazione e Fix.
Pubblichiamo solo bollettini sulla sicurezza se includono qualcosa di fruibile come una soluzione alternativa, mitigazione, aggiornamento della versione o hotfix. In caso contrario, informeremo semplicemente la comunità hacker che i nostri prodotti sono un bersaglio, mettendo i nostri clienti a maggior rischio. Per i prodotti che vengono aggiornati automaticamente, potrebbe essere pubblicato un bollettino di sicurezza non utilizzabile per riconoscere lo scopritore.
Per visualizzare il policy di PSIRT, vedere KB95564-informazioni su psirt.
Resources
Per contattare assistenza tecnica, accedere alla pagina Crea richiesta di assistenza e accedere a ServicePortal.
- Se si è utenti registrati, digitare l'ID utente e la password, quindi fare clic su accesso.
- Se non si è utenti registrati, fare clic su registra e completare i campi per inviare via email i password e le istruzioni.
Disclaimer
Le informazioni fornite nel presente Bollettino sulla sicurezza sono fornite senza alcuna garanzia di alcun tipo. Decliniamo tutte le garanzie, espresse o implicite, comprese le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso noi o i nostri fornitori siamo ritenuti responsabili per eventuali danni, compresi diretti, indiretti, incidentali, consequenziali, perdite di profitti aziendali o danni speciali, anche se noi o i nostri fornitori siamo stati informati della possibilità di tali danni. Alcuni Stati non consentono l'esclusione o la limitazione di responsabilità per danni consequenziali o incidentali, pertanto la limitazione precedente potrebbe non essere valida.
Qualsiasi data di rilascio futura del prodotto menzionata nel presente Bollettino sulla sicurezza ha lo scopo di delineare la nostra direzione generale del prodotto e non dovrebbe essere invocata per prendere una decisione di acquisto. Le date di rilascio dei prodotti sono indicate a solo scopo informativo e non devono essere incluse in alcun contratto. Le date di versione prodotto non sono un impegno, una promessa o un obbligo legale di fornire materiale, codice o funzionalità. Lo sviluppo, il rilascio e la tempistica di qualsiasi funzionalità o funzionalità descritta per i nostri prodotti rimangono a nostra esclusiva discrezione e possono essere modificati o annullati in qualsiasi momento.
Affected Products
Languages:
This article is available in the following languages: