安全客 2024年11月21日
CVE-2024-51503: 趋势科技深度安全代理 RCE 漏洞已修复
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

趋势科技Deep Security 20 Agent近期发现了一个名为CVE-2024-51503的漏洞,该漏洞可能允许攻击者在受影响的机器上执行任意代码。漏洞源于对用户提供字符串的验证不足,攻击者可能利用此漏洞在SYSTEM上下文中执行代码。不过,利用该漏洞需要攻击者具备一定的条件,例如拥有目标系统上的低权限代码执行权限和影响其他机器的域用户权限。趋势科技已发布更新版本20.0.1-21510修复此漏洞,并建议用户尽快更新,同时审查关键系统的远程访问并确保安全策略和周边安全是最新的。

⚠️该漏洞(CVE-2024-51503)存在于趋势科技Deep Security 20 Agent中,可能允许攻击者在受影响的机器上执行任意代码。

🔍漏洞成因在于执行系统调用前缺乏对用户提供字符串的适当验证,攻击者可利用此漏洞在SYSTEM上下文中执行代码。

🛡️利用该漏洞需要攻击者满足特定条件,包括拥有目标系统上的低权限代码执行权限以及影响其他机器的域用户权限。

🩹趋势科技已发布Deep Security Agent 20.0.1-21510版本修复该漏洞,强烈建议用户尽快更新。

💡除了更新版本外,趋势科技还建议用户审查关键系统的远程访问,并确保其安全策略和周边安全是最新的。

最近在趋势科技 Deep Security 20 Agent 中发现的一个漏洞可能允许攻击者在受影响的机器上执行任意代码。该漏洞名为 CVE-2024-51503,已在最新更新中得到解决。该漏洞源于在执行系统调用之前对用户提供的字符串缺乏适当的验证。这可能会让拥有合法域访问权限的攻击者向同一域内的其他机器远程注入命令。“该问题是由于在使用用户提供的字符串执行系统调用之前,缺乏对该字符串的适当验证。攻击者可以利用这个漏洞在 SYSTEM 上下文中执行代码。”趋势科技强调,利用该漏洞需要攻击者满足某些条件。这些条件包括拥有在目标系统上执行低权限代码的初始访问权限,以及拥有影响其他机器的域用户权限。该漏洞由趋势科技零日计划(ZDI)的 Simon Zuckerbraun 负责披露。趋势科技已发布 Deep Security Agent 的更新版本 20.0.1-21510,以解决该漏洞。我们强烈建议 Deep Security Agent 用户尽快更新到最新版本。除了更新到最新版本外,趋势科技还建议用户审查对关键系统的远程访问,并确保其安全策略和周边安全是最新的。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Deep Security 漏洞 CVE-2024-51503 安全更新 趋势科技
相关文章