Trend Micro Deep Security sérülékenységei

CH azonosító

CH-14068

Angol cím

Trend Micro Deep Security vulnerabilities

Felfedezés dátuma

2017.05.24.

Súlyosság

Közepes

Érintett rendszerek

Trend Micro

Érintett verziók

Trend Micro Deep Security

Összefoglaló

A Trend Micro Deep Security sérülékenységei váltak ismertté, melyeket kihasználva a támadó átveheti a rendszer feletti irányítást.

Leírás

A termék sérülékenységei az alábbi megoldások által használhatóak ki:

  • A Trend Micro Security Manager elavult verziójú REST API-t használ, melyet kihasználva XML External Entity (XXE) támadások hajthatóak végre a rendszeren (pl. tetszőleges fájl – /etc/shadow – megismerése).
  • A rendszer nem megfelelően ellenőrzi az “SSHPort” paraméterként kapott értéket, amikor a felhasználó az SSH konfigurációt éri el webes interfészen keresztül. Ezt kihasználva shell parancsok futtathatóak a rendszeren a root felhasználó nevében.
  • A Trend Micro Deep Security egy alapértelmezett “iscan” nevű, sudo jogosultságú felhasználóval rendelkezik, amely annak ellenére, hogy tiltott állapotban van jelen a rendszerben, alkalmas számos emelt szintű parancs meghívására.

Megoldás

Ismeretlen

Támadás típusa

Other (Egyéb)
execute arbitrary code

Szükséges hozzáférés

Remote/Network (Távoli/hálózat)

Hivatkozások

Egyéb referencia: blogs.securiteam.com


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
CVE-2025-40605 – SonicWall Email Security sérülékenysége
CVE-2025-40604 – SonicWall Email Security sérülékenysége
CVE-2025-40601 – SonicWall SonicOS sérülékenység
CVE-2025-61757 – Oracle Fusion Middleware Missing Authentication for Critical Function sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-11001 – 7-Zip sérülékenysége
Tovább a sérülékenységekhez »