Trellix修补了关键漏洞:包括CVE-2024-11482(CVSS 评分9.8)
E安全消息,近期安全公司Trellix发布了其Enterprise Security Manager(ESM)的更新,解决了两个可能允许未授权访问和远程代码执行的关键漏洞。
漏洞被标识为CVE-2024-11481(CVSS得分8.2)和CVE-2024-11482(CVSS得分9.8),影响ESM版本11.6.10。
漏洞详情:
CVE-2024-11481漏洞:这个漏洞允许未经身份验证的攻击者访问内部Snowservice API。这是由于多种因素的组合,包括路径遍历处理不当、对AJP后端的不安全转发以及内部API端点缺乏身份验证。成功利用此漏洞可能导致攻击者检索敏感信息或中断服务。
CVE-2024-11482漏洞:这个关键漏洞同样允许未经身份验证访问内部Snowservice API,但后果更为严重。攻击者可利用此缺陷以 root 用户身份注入和执行任意命令,从而可能导致系统完全受损。
影响和缓解措施:
强烈建议使用Trellix ESM版本11.6.10的组织立即更新到版本11.6.13。这些漏洞对敏感数据和系统的机密性、完整性和可用性构成重大风险。
Trellix响应:
Trellix已经确认这些漏洞,并在ESM版本11.6.13中发布了补丁。公司敦促所有用户尽快更新他们的系统以减轻被利用的风险。
资料显示,2021年迈克菲企业安全(McAfee Enterprise)和火眼(FireEye)完成“合体”为Trellix,业务定位致力于成为XDR(扩展检测和响应)市场的领导者。
2024.11.27
2024.11.29
供应链管理商Blue Yonder遭攻击,星巴克转“人工运营”
2024.11.28
注:本文由E安全编译报道,转载请联系授权并注明来源。