Trend Micro Deep Security sérülékenységei

CH azonosító

CH-14068

Angol cím

Trend Micro Deep Security vulnerabilities

Felfedezés dátuma

2017.05.24.

Súlyosság

Közepes

Érintett rendszerek

Trend Micro

Érintett verziók

Trend Micro Deep Security

Összefoglaló

A Trend Micro Deep Security sérülékenységei váltak ismertté, melyeket kihasználva a támadó átveheti a rendszer feletti irányítást.

Leírás

A termék sérülékenységei az alábbi megoldások által használhatóak ki:

  • A Trend Micro Security Manager elavult verziójú REST API-t használ, melyet kihasználva XML External Entity (XXE) támadások hajthatóak végre a rendszeren (pl. tetszőleges fájl – /etc/shadow – megismerése).
  • A rendszer nem megfelelően ellenőrzi az “SSHPort” paraméterként kapott értéket, amikor a felhasználó az SSH konfigurációt éri el webes interfészen keresztül. Ezt kihasználva shell parancsok futtathatóak a rendszeren a root felhasználó nevében.
  • A Trend Micro Deep Security egy alapértelmezett “iscan” nevű, sudo jogosultságú felhasználóval rendelkezik, amely annak ellenére, hogy tiltott állapotban van jelen a rendszerben, alkalmas számos emelt szintű parancs meghívására.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
CVE-2025-21204 – Windows Process Activation Elevation of Privilege sebezhetősége
CVE-2025-32432 – Craft CMS RCE sebezhetősége
CVE-2025-1976 – Broadcom Brocade Fabric OS Code Injection sebezhetősége
CVE-2025-31324 – SAP NetWeaver sebezhetősége
CVE-2025-24206 – Apple AirPlay sebezhetősége
CVE-2025-24252 – Apple AirPlay sebezhetősége
CVE-2025-2492 – ASUS Router AiCloud sérülékenysége
Tovább a sérülékenységekhez »