Trellix 企业安全管理器修补关键漏洞,包括 CVE-2024-11482 (CVSS 9.8)

阅读量12504

发布时间 : 2024-12-02 10:45:29

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/trellix-enterprise-security-manager-patches-critical-flaws-including-cve-2024-11482-cvss-9-8/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2024-11481 & CVE-2024-11482

Trellix 发布了企业安全管理器 (ESM) 的更新,解决了两个可能导致未经授权访问和远程代码执行的关键漏洞。这些漏洞被识别为 CVE-2024-11481(CVSS 得分 8.2)和 CVE-2024-11482(CVSS 得分 9.8),影响 ESM 11.6.10 版本。

漏洞详情:

  • CVE-2024-11481: 此漏洞允许未经身份验证的攻击者访问内部 Snowservice API。这是由于多种因素造成的,包括路径遍历处理不当、不安全地转发到 AJP 后端,以及内部 API 端点缺乏身份验证。成功利用漏洞的攻击者可获取敏感信息或中断服务。
  • CVE-2024-11482: 此严重漏洞也允许未经身份验证访问内部 Snowservice API,但后果更为严重。攻击者可利用此漏洞,以根用户身份注入和执行任意命令,可能导致系统完全崩溃。

影响和缓解措施:

强烈建议使用 Trellix ESM 11.6.10 版本的企业立即更新至 11.6.13 版本。这些漏洞对敏感数据和系统的保密性、完整性和可用性构成重大风险。

Trellix 的回应:

Trellix 已承认存在这些漏洞,并在 11.6.13 版 ESM 中发布了补丁。该公司敦促所有用户尽快更新系统,以降低被利用的风险。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66