Trellix Enterprise Security Manager Patches Critical Flaws, Including CVE-2024-11482 (CVSS 9.8)
2024/12/01 SecurityOnline — Trellix Enterprise Security Manager (ESM) に存在する、2つの重大な脆弱性 CVE-2024-11481/CVE-2024-11482 が修正された。これらの脆弱性は、ESM バージョン 11.6.10 に影響するものであり、攻撃者に対して不正アクセスやリモート・コード実行を許す可能性が生じる。

脆弱性の詳細
- CVE-2024-11481 (CVSS:8.2):未認証の攻撃者に対して、内部の Snowservice API へのアクセスを許す可能性のある脆弱性。この脆弱性は、パス・トラバーサルの不適切な処理/AJP (Apache JServ Protocol) バックエンドへの安全が確保されない転送/内部 API エンドポイントでの認証の欠如といった、複数の要因が組み合わさって発生する。この脆弱性の悪用に成功した攻撃者は、機密情報の取得やサービス妨害などの可能性を得る。
- CVE-2024-11482 (CVSS:9.8):この脆弱性も CVE-2024-11481 と同じく、未認証の攻撃者に対して、内部の Snowservice API へのアクセスを許すものだが、その影響は更に深刻だ。この脆弱性の悪用に成功した攻撃者は、任意のコマンドをルート・ユーザーとして注入/実行することが可能となり、システム全体を侵害する可能性を得る。
影響と緩和策
すでに Trellix は、ESM バージョン 11.6.13 のパッチで、これらの脆弱性を修正している。機密データおよびシステムの機密性/完全性/可用性に、重大なリスクをもたらす可能性があるので、ユーザー側での対処が急がれる。
この脆弱性の影響を受けるバージョン (11.6.10) を使用している、ユーザーに対して強く推奨されるのは、直ちに最新バージョン 11.6.13 へと更新することだ。
Trellix ESM の2つの脆弱性が FIX しましたが、よく見ると、2件とも API に関連する脆弱性のようです。つい先日の 2024/11/24 に、「Fortune 1000 企業に潜む脅威:3万の公開 API と10万の API 脆弱性」という記事をポストしていますが、それ読むと、惨憺たる状況が浮かび上がってきます。よろしければ、Trellix で検索も、ご参照ください。
You must be logged in to post a comment.