Trellix 发布了企业安全管理器 (ESM) 的更新,解决了两个可能导致未经授权访问和远程代码执行的关键漏洞。这些漏洞被识别为 CVE-2024-11481(CVSS 得分 8.2)和 CVE-2024-11482(CVSS 得分 9.8),影响 ESM 11.6.10 版本。
漏洞详情:
- CVE-2024-11481: 此漏洞允许未经身份验证的攻击者访问内部 Snowservice API。这是由于多种因素造成的,包括路径遍历处理不当、不安全地转发到 AJP 后端,以及内部 API 端点缺乏身份验证。成功利用漏洞的攻击者可获取敏感信息或中断服务。
- CVE-2024-11482: 此严重漏洞也允许未经身份验证访问内部 Snowservice API,但后果更为严重。攻击者可利用此漏洞,以根用户身份注入和执行任意命令,可能导致系统完全崩溃。
影响和缓解措施:
强烈建议使用 Trellix ESM 11.6.10 版本的企业立即更新至 11.6.13 版本。这些漏洞对敏感数据和系统的保密性、完整性和可用性构成重大风险。
Trellix 的回应:
Trellix 已承认存在这些漏洞,并在 11.6.13 版 ESM 中发布了补丁。该公司敦促所有用户尽快更新系统,以降低被利用的风险。