Trellix发布了企业安全管理器(ESM)11.6.10版本的更新,修复了两个关键漏洞:CVE-2024-11481和CVE-2024-11482。这两个漏洞都可能导致未经授权访问和远程代码执行,其中CVE-2024-11482的危害等级更高,攻击者可利用其以根用户身份执行任意命令。Trellix建议所有使用11.6.10版本的ESM用户立即升级至11.6.13版本,以修复这些漏洞,保护系统安全。这些漏洞对系统安全构成重大威胁,可能导致敏感数据泄露和系统崩溃,因此及时更新至最新版本至关重要。
⚠️CVE-2024-11481漏洞:由于路径遍历处理不当、不安全地转发到AJP后端以及内部API端点缺乏身份验证等原因,攻击者可以访问内部Snowservice API,获取敏感信息或中断服务。
🚨CVE-2024-11482漏洞:该漏洞也允许未经身份验证的访问内部Snowservice API,但危害更大,攻击者可利用此漏洞以根用户身份注入和执行任意命令,导致系统完全崩溃。
🛡️缓解措施:Trellix建议所有使用ESM 11.6.10版本的用户立即更新至11.6.13版本,以修复这两个漏洞,降低被利用的风险。
📢Trellix回应:Trellix已经承认存在这些漏洞,并在ESM 11.6.13版本中发布了补丁,并敦促所有用户尽快更新系统。
Trellix 发布了企业安全管理器 (ESM) 的更新,解决了两个可能导致未经授权访问和远程代码执行的关键漏洞。这些漏洞被识别为 CVE-2024-11481(CVSS 得分 8.2)和 CVE-2024-11482(CVSS 得分 9.8),影响 ESM 11.6.10 版本。漏洞详情:CVE-2024-11481: 此漏洞允许未经身份验证的攻击者访问内部 Snowservice API。这是由于多种因素造成的,包括路径遍历处理不当、不安全地转发到 AJP 后端,以及内部 API 端点缺乏身份验证。成功利用漏洞的攻击者可获取敏感信息或中断服务。CVE-2024-11482: 此严重漏洞也允许未经身份验证访问内部 Snowservice API,但后果更为严重。攻击者可利用此漏洞,以根用户身份注入和执行任意命令,可能导致系统完全崩溃。影响和缓解措施:强烈建议使用 Trellix ESM 11.6.10 版本的企业立即更新至 11.6.13 版本。这些漏洞对敏感数据和系统的保密性、完整性和可用性构成重大风险。Trellix 的回应:Trellix 已承认存在这些漏洞,并在 11.6.13 版 ESM 中发布了补丁。该公司敦促所有用户尽快更新系统,以降低被利用的风险。