查看原文
其他

Trellix修补了关键漏洞:包括CVE-2024-11482(CVSS 评分9.8)

E安全
2024-12-08


E安全消息,近期安全公司Trellix发布了其Enterprise Security Manager(ESM)的更新,解决了两个可能允许未授权访问和远程代码执行的关键漏洞。


漏洞被标识为CVE-2024-11481(CVSS得分8.2)和CVE-2024-11482(CVSS得分9.8),影响ESM版本11.6.10。


漏洞详情:


  • CVE-2024-11481漏洞:这个漏洞允许未经身份验证的攻击者访问内部Snowservice API。这是由于多种因素的组合,包括路径遍历处理不当、对AJP后端的不安全转发以及内部API端点缺乏身份验证。成功利用此漏洞可能导致攻击者检索敏感信息或中断服务。


  • CVE-2024-11482漏洞:这个关键漏洞同样允许未经身份验证访问内部Snowservice API,但后果更为严重。攻击者可利用此缺陷以 root 用户身份注入和执行任意命令,从而可能导致系统完全受损。


影响和缓解措施:


强烈建议使用Trellix ESM版本11.6.10的组织立即更新到版本11.6.13。这些漏洞对敏感数据和系统的机密性、完整性和可用性构成重大风险。


Trellix响应:

Trellix已经确认这些漏洞,并在ESM版本11.6.13中发布了补丁。公司敦促所有用户尽快更新他们的系统以减轻被利用的风险。


资料显示,2021年迈克菲企业安全(McAfee Enterprise)和火眼(FireEye)完成“合体”为Trellix,业务定位致力于成为XDR(扩展检测和响应)市场的领导者。



精彩推荐揭秘“最近邻攻击”:俄黑客APT28武器化Wi-Fi的策略

2024.11.27

全球首个!针对Linux系统的UEFI恶意引导工具:Bootkitty

2024.11.29

供应链管理商Blue Yonder遭攻击,星巴克转“人工运营”

2024.11.28


注:本文由E安全编译报道,转载请联系授权并注明来源。

继续滑动看下一个
E安全
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存