Veritas发布了一份安全公告,指出其Enterprise Vault (EV)软件的多个版本存在严重的远程代码执行(RCE)漏洞。该问题的CVSS v3.1评分为9.8,它使Enterprise Vault服务器通过在.NET Remoting TCP端口上对不受信任的数据进行反序列化而被潜在利用。
公告称,该漏洞是 Enterprise Vault 使用的 .NET Remoting 服务的固有漏洞。启动时,应用程序会打开多个服务,在随机 TCP 端口上监听客户端命令。这些端口以及本地 IPC 服务很容易受到特制有效载荷的攻击。正如公告中所述:“如果攻击者向存在漏洞的 EV 服务器发送特制数据,该漏洞可能允许远程代码执行。”
要使攻击成功,必须满足特定的前提条件:
- 攻击者必须拥有网络中虚拟机的 RDP 访问权限。
- 攻击者必须知道 EV 服务器的关键细节,包括其 IP 地址、进程 ID 和 TCP 动态端口。
- EV 服务器上的防火墙必须配置不当。
目前支持的所有 Enterprise Vault 版本均受影响。Veritas 计划在 Enterprise Vault 15.2 中发布漏洞补丁,预计在 2025 年第三季度发布。
同时,Veritas 建议用户采取以下措施来降低风险:
- 确保只有 Enterprise Vault 管理员才能访问 Enterprise Vault 服务器。
- 确保只有受信任的用户才是远程桌面用户组的一部分,才有 RDP 访问 Enterprise Vault 服务器的权限。
- 确保启用并正确配置 Enterprise Vault 服务器防火墙。
- 确保 Enterprise Vault 服务器上安装了最新的 Windows 更新。
Veritas 承认这些漏洞是由 Sina Kheirkhah 与趋势科技的 “零日计划 ”合作负责任地披露的。
发表评论
您还未登录,请先登录。
登录