In der Version 11.1.x des Trellix Intrusion Prevention Systems wurden zwei schwerwiegende Sicherheitslücken entdeckt.
Die erste Lücke, CVE-2024-5671, ist als hochgradig kritisch eingestuft. Diese Schwachstelle resultiert aus unsicherer Deserialisierung in bestimmten Workflows des IPS-Managers. Dadurch können nicht authentifizierte, entfernte Angreifer beliebigen Code ausführen und auf den verwundbaren Trellix IPS-Manager zugreifen. Dies stellt ein erhebliches Risiko für die Systemsicherheit dar, da es unautorisierten Zugriff und potenziell die vollständige Kontrolle über den IPS-Manager ermöglicht.
Die zweite Lücke, CVE-2024-5731, weist ebenfalls eine hohe Kritikalität auf. Sie betrifft die Kommunikationsworkflows zwischen IPS-Manager, Zentral-Manager und Lokal-Manager. Angreifer können den IP-Adressparameter manipulieren und so die Zieladresse von Anfragen ändern. Zusätzlich kann der in der Anfrage enthaltene kodierte Benutzername und das Passwort dekodiert werden, was den unbefugten Zugriff auf sensible Informationen und Netzwerkkonfigurationen erleichtert.
Trellix empfiehlt dringend, die neuesten Patches und Updates zu installieren, um die Schwachstellen zu beheben und die Integrität des Netzwerks zu gewährleisten.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: