Sicher & Anonym

Trend Micro schließt Sicherheitslücken in Apex One SP1 und SaaS

Unter den aktuellen Patches befinden sich auch aktuell ausgenutzte Sicherheitslücken.

Foto GDJ / Pixabay

Für die meisten Schwachstellen muss ein Angreifer mindestens lokalen Zugriff auf das System haben oder über einen Benutzerzugang mit geringen Rechten verfügen. Die Lücke CVE-2022-40143 zum Beispiel ermöglicht es, über ein ungenügend gesichertes Verzeichnis einen beliebigen Code mit erhöhten Rechten auszuführen.

Um diese Sicherheitslücke zu nutzen, ist es jedoch erforderlich, dass der Angreifer bereits die Berechtigung besitzt, einfachen Code auszuführen.

CVE-2022-40141 verweist auf die Möglichkeit, dass Angreifer bestimmte Kommunikationszeichenfolgen in verschlüsselten Verbindungen analysieren und entschlüsseln können und somit Identitätsattribute auslesen können. Dies betrifft jedoch nur einen, von Trend Micro nicht offiziell genannten, Apex One Server.

Durch eine unsachgemäße Validierung der Rollback-Mechanismus-Komponente ist es möglich, dass Administratoren in Apex One SaaS betroffenen Clients (CVE-2022-40139) eine Anweisung zum Download eines nicht verifizierten Rollback-Pakets zuschicken. Die eingeschleusten Pakete können von hinterlegten Backdoors bis hin zu DOS-Angriffen alle Funktionen enthalten und so den Angreifern Tür und Tor zum Netzwerk öffnen.

Einer der schwerwiegendsten Sicherheitslücken stellt CVE-2022-40144 dar. Die Anmelde-Authentifizierung kann komplett umgangen werden, indem Angreifer die Anforderungsparameter auf den betroffenen Installationen manipulieren.

Aufgrund der aktuellen Ausnutzung einiger der Schwachstellen empfiehlt Trend Micro die Updates umgehend aufzuspielen.

 

Quelle:

https://success.trendmicro.com/dcx/s/solution/000291528?language=en_US

 

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben