Trend Micro Deep Security sérülékenységei

CH azonosító

CH-14068

Angol cím

Trend Micro Deep Security vulnerabilities

Felfedezés dátuma

2017.05.24.

Súlyosság

Közepes

Érintett rendszerek

Trend Micro

Érintett verziók

Trend Micro Deep Security

Összefoglaló

A Trend Micro Deep Security sérülékenységei váltak ismertté, melyeket kihasználva a támadó átveheti a rendszer feletti irányítást.

Leírás

A termék sérülékenységei az alábbi megoldások által használhatóak ki:

  • A Trend Micro Security Manager elavult verziójú REST API-t használ, melyet kihasználva XML External Entity (XXE) támadások hajthatóak végre a rendszeren (pl. tetszőleges fájl – /etc/shadow – megismerése).
  • A rendszer nem megfelelően ellenőrzi az “SSHPort” paraméterként kapott értéket, amikor a felhasználó az SSH konfigurációt éri el webes interfészen keresztül. Ezt kihasználva shell parancsok futtathatóak a rendszeren a root felhasználó nevében.
  • A Trend Micro Deep Security egy alapértelmezett “iscan” nevű, sudo jogosultságú felhasználóval rendelkezik, amely annak ellenére, hogy tiltott állapotban van jelen a rendszerben, alkalmas számos emelt szintű parancs meghívására.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
CVE-2024-53150 – Linux Kernel Out-of-Bounds Read sebezhetősége
CVE-2025-30406 – Gladinet CentreStack Use of Hard-coded Cryptographic Key sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
Tovább a sérülékenységekhez »