安全客 2024年11月21日
Veritas Enterprise Vault 漏洞可能允许远程执行代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Veritas发布安全公告,披露其Enterprise Vault (EV)软件存在严重远程代码执行(RCE)漏洞,CVSS v3.1评分高达9.8。该漏洞源于EV使用的.NET Remoting服务,攻击者可通过发送特制数据在随机TCP端口上进行利用。漏洞利用需要特定条件,包括RDP访问权限、EV服务器关键信息和防火墙配置不当。目前所有版本均受影响,Veritas计划在2025年第三季度发布补丁,并建议用户限制访问权限、配置防火墙等措施降低风险。

🤔**漏洞存在于Enterprise Vault使用的.NET Remoting服务**: 该服务在启动时打开多个服务,并在随机TCP端口上监听客户端命令,这些端口容易受到特制有效载荷的攻击,导致远程代码执行。

⚠️**漏洞利用需要满足特定条件**: 攻击者需要拥有网络中虚拟机的RDP访问权限,了解EV服务器的IP地址、进程ID和TCP端口,并且EV服务器的防火墙必须配置不当才能成功利用漏洞。

🛡️**Veritas建议用户采取措施降低风险**: 包括限制访问Enterprise Vault服务器的用户,确保只有受信任的用户才能通过RDP访问,启用并正确配置服务器防火墙,以及安装最新的Windows更新等。

📅**补丁预计在2025年第三季度发布**: Veritas计划在Enterprise Vault 15.2版本中发布漏洞补丁,以修复该严重的安全问题。

🤝**漏洞由Sina Kheirkhah与趋势科技零日计划合作披露**: 该漏洞被负责任地披露,体现了安全研究人员和厂商之间的合作,共同维护网络安全。

Veritas发布了一份安全公告,指出其Enterprise Vault (EV)软件的多个版本存在严重的远程代码执行(RCE)漏洞。该问题的CVSS v3.1评分为9.8,它使Enterprise Vault服务器通过在.NET Remoting TCP端口上对不受信任的数据进行反序列化而被潜在利用。公告称,该漏洞是 Enterprise Vault 使用的 .NET Remoting 服务的固有漏洞。启动时,应用程序会打开多个服务,在随机 TCP 端口上监听客户端命令。这些端口以及本地 IPC 服务很容易受到特制有效载荷的攻击。正如公告中所述:“如果攻击者向存在漏洞的 EV 服务器发送特制数据,该漏洞可能允许远程代码执行。”要使攻击成功,必须满足特定的前提条件:攻击者必须拥有网络中虚拟机的 RDP 访问权限。攻击者必须知道 EV 服务器的关键细节,包括其 IP 地址、进程 ID 和 TCP 动态端口。EV 服务器上的防火墙必须配置不当。目前支持的所有 Enterprise Vault 版本均受影响。Veritas 计划在 Enterprise Vault 15.2 中发布漏洞补丁,预计在 2025 年第三季度发布。同时,Veritas 建议用户采取以下措施来降低风险:确保只有 Enterprise Vault 管理员才能访问 Enterprise Vault 服务器。确保只有受信任的用户才是远程桌面用户组的一部分,才有 RDP 访问 Enterprise Vault 服务器的权限。确保启用并正确配置 Enterprise Vault 服务器防火墙。确保 Enterprise Vault 服务器上安装了最新的 Windows 更新。Veritas 承认这些漏洞是由 Sina Kheirkhah 与趋势科技的 “零日计划 ”合作负责任地披露的。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Enterprise Vault 远程代码执行 安全漏洞 .NET Remoting Veritas
相关文章