Trend Micro Deep Security sérülékenységei

CH azonosító

CH-14068

Angol cím

Trend Micro Deep Security vulnerabilities

Felfedezés dátuma

2017.05.24.

Súlyosság

Közepes

Érintett rendszerek

Trend Micro

Érintett verziók

Trend Micro Deep Security

Összefoglaló

A Trend Micro Deep Security sérülékenységei váltak ismertté, melyeket kihasználva a támadó átveheti a rendszer feletti irányítást.

Leírás

A termék sérülékenységei az alábbi megoldások által használhatóak ki:

  • A Trend Micro Security Manager elavult verziójú REST API-t használ, melyet kihasználva XML External Entity (XXE) támadások hajthatóak végre a rendszeren (pl. tetszőleges fájl – /etc/shadow – megismerése).
  • A rendszer nem megfelelően ellenőrzi az “SSHPort” paraméterként kapott értéket, amikor a felhasználó az SSH konfigurációt éri el webes interfészen keresztül. Ezt kihasználva shell parancsok futtathatóak a rendszeren a root felhasználó nevében.
  • A Trend Micro Deep Security egy alapértelmezett “iscan” nevű, sudo jogosultságú felhasználóval rendelkezik, amely annak ellenére, hogy tiltott állapotban van jelen a rendszerben, alkalmas számos emelt szintű parancs meghívására.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »